save-clip
Цензура апрель 27, 2026

Отключения интернета в Таиланде: хронология и методы блокировки

Анализ случаев отключения интернета в Таиланде с 2014 года: причины, длительность, технические методы блокировки DNS, DPI и IP-фильтрации. Данные Access Now и OONI.

NordVPN — Работает в Китае

Таиланд имеет задокументированную историю целевых сетевых отключений и массового дросселирования интернета, связанных с политическими событиями, выборами и массовыми протестами. В отличие от полных национальных отключений в Беларуси или Казахстане, тайские ограничения обычно принимают форму избирательной блокировки контента, временного дросселирования и региональных сбоев на уровне мобильных операторов.

Первое крупное задокументированное отключение произошло 22 мая 2014 года, когда военные взяли власть и установили комендантский час. По сообщениям тайских и международных средств массовой информации, были разорваны соединения с международными транзит-сетями и возникли локальные сбои в провинциях. Однако полное национальное отключение не было реализовано — основная инфраструктура 3BB, TrueMove H и AIS продолжала функционировать, хотя с перебоями.

Второй примечательный период совпал с протестами против монархии в 2020–2021 годах. Согласно данным Access Now и проекта KeepItOn, в период августа–сентября 2020 года наблюдались целенаправленные замедления мобильных сетей в центральном Бангкоке во время демонстраций. Операторы TrueMove и AIS, по всей видимости, применили управление трафиком (traffic shaping) для ограничения пропускной способности в определённых географических областях и на определённых типах соединений — техника, которую сложнее отследить через пассивный мониторинг OONI, чем прямую блокировку на DNS или IP-уровне.

Масштабные перебои также коррелировали с периодами национальных экзаменов. В июне 2021 года сообщалось о замедлениях интернет-скорости, которые операторы официально объяснили техническими работами, но независимые наблюдатели связали их с попытками предотвращения массового распространения ответов на экзамены через мессенджеры и социальные сети.

Технические методы блокировки, используемые в Таиланде, разнообразны и не всегда легко идентифицировать. DNS-фильтрация — наиболее распространённый метод: операторы и контрольный орган Национальное управление телекоммуникаций (NBTC) могут заставить рекурсивные резолверы возвращать NXDOMAIN или ложные IP-адреса для заблокированных доменов. Это относительно дешевая в реализации техника, но легко обходима через альтернативные резолверы.

Для более упорных целей используется DPI (Deep Packet Inspection) — анализ содержимого пакетов на пути потока, позволяющий операторам идентифицировать и дросселировать определённые протоколы или приложения. По общедоступным отчётам, тайские операторы внедрили DPI-оборудование, способное обнаруживать HTTPS-трафик к определённым доменам на уровне TLS-рукопожатия через SNI (Server Name Indication), до того как происходит шифрование приложения.

Блокировка на IP-уровне также задокументирована: маршрутизаторы могут отбрасывать или перенаправлять пакеты, направленные на определённые IP-адреса иностранных серверов. Однако эта методика менее часто встречается для контента внутри страны, где более эффективна комбинация DNS и DPI.

По данным OONI, регулярные измерения в Таиланде с 2016 года выявили блокировку порнографических сайтов, некоторых политических платформ и форумов, связанных с критикой монархии (в соответствии с законом об оскорблении величества, статья 112 уголовного кодекса). Однако масштабные сетевые сбои остаются нечастыми и, как правило, непредсказуемыми по официальной инициативе NBTC.

Для обхода DNS-фильтрации достаточно использования публичных резолверов с поддержкой DNSSEC и DoH (DNS over HTTPS) либо DoT (DNS over TLS). ECH (Encrypted Client Hello) потенциально может затруднить DPI-инспекцию на уровне SNI, но требует поддержки со стороны целевого веб-сервера.

Для более надёжной защиты от DPI используются туннелирующие протоколы: WireGuard и OpenVPN в стандартной конфигурации уязвимы перед DPI, поскольку их трафик имеет характерные сигнатуры. Обфускация трафика через obfs4 (используется в мостах Tor) или REALITY (вариант маскировки для V2Ray/Xray) может помочь скрыть сам факт использования VPN. MASQUE и другие экспериментальные методы туннелирования поверх HTTPS находятся в ранней стадии развития и пока не готовы для надёжного повседневного использования.

История тайских отключений показывает не тотальный контроль, а скорее избирательные вмешательства, привязанные к конкретным политическим моментам. Тайская архитектура интернета остаётся децентрализованной на уровне операторов, что затрудняет полное национальное отключение, но не предотвращает целенаправленное дросселирование и блокировку на уровне контента.

Помогло? Поделитесь

Похожие новости