OONI: как измеряют и проверяют интернет-цензуру
Как OONI документирует блокировки сайтов и сетевые фильтры. Технические методы измерения цензуры: DNS, DPI, SNI-инспекция, BGP-фильтрация.
Рекомендуемые VPN-сервисы
Лучшие VPN, доверенные миллионами пользователей
Уведомление: save-clip может получать комиссию при регистрации через наши ссылки. Это помогает нам бесплатно предоставлять инструменты всем.
Проект Open Observatory of Network Interference (OONI) — это платформа для открытого измерения и документирования сетевой цензуры и помех в интернете. С 2012 года OONI собирает данные о блокировках веб-сайтов, фильтрации контента и деградации сетевых соединений в более чем 200 странах и территориях. В отличие от анекдотических сообщений пользователей, OONI использует автоматизированные тесты и публикует результаты в открытом виде, позволяя исследователям, журналистам и адвокатам цифровых прав верифицировать факты блокировок с помощью технически обоснованных данных.
ОONI возник как часть более широкого движения за прозрачность в области цифровых прав, инициированного Tor Project и впоследствии ставшего независимым проектом. Первые инструменты OONI были разработаны в 2012 году с целью создания открытого стандарта для измерения цензуры. К 2016 году, когда Роскомсвобода и другие организации начали документировать блокировки в России, OONI-инструменты уже широко применялись исследователями по всему миру. Платформа развивается как научный проект с поддержкой от различных организаций, включая Open Technology Fund, и не связана с коммерческой деятельностью.
Технически OONI использует несколько методов для идентификации помех. Первый — HTTP-тестирование, которое измеряет различия между содержимым, полученным через контрольный маршрут и тестируемую сеть. Второй — DNS-тестирование, которое проверяет, отличаются ли DNS-ответы в целевой сети от ответов на открытых преобразователях вроде Cloudflare (1.1.1.1) или Google (8.8.8.8). Этот метод выявляет DNS-фильтрацию, при которой регуляторы (например, Роскомсвобода при исполнении решений Роскомнадзора) перенаправляют запросы на заблокированные домены на пустые ответы или на страницы-заглушки.
Третий метод — HTTP-инспекция заголовков, включая анализ Server Name Indication (SNI), который используется для фильтрации на основе имени хоста ещё до установки HTTPS-соединения. При SNI-инспекции (как она применяется в некоторых российских сетевых узлах) промежуточные устройства читают открытый текст SNI-расширения в TLS ClientHello, не требуя расшифровки, и блокируют соединение на основе имени домена. OONI может обнаружить такие блокировки, измеряя временные задержки и разрывы соединений, характерные для активного вмешательства (active blocking).
Четвёртый метод — тестирование с использованием traceroute и анализа BGP-маршрутов для выявления сетевых помех на уровне магистральных каналов, хотя этот подход менее распространен и требует повышенных привилегий. Пятый — измерение throttling (искусственной деградации скорости) путём отправки больших объёмов данных и анализа пропускной способности.
ОONI публикует результаты в открытом хранилище данных, доступном на explorer.ooni.org. Например, данные OONI показывают систематическое использование DNS-фильтрации и DPI (deep packet inspection) в нескольких юрисдикциях. Согласно отчёту KeepItOn за 2023 год (которая отслеживает отключения и ограничения интернета во всём мире), число стран с документированными блокировками контента растёт, и OONI-данные служат основой для таких отчётов. В России результаты OONI-тестирования, проводимые добровольцами, показывают примеры DNS-фильтрации и SNI-блокирования для различных категорий контента.
Для обхода такой цензуры существуют несколько технических подходов. DNS-фильтрацию можно обойти, используя защифрованный DNS (DoH/DoT) или выбрав альтернативные преобразователи, хотя провайдеры могут блокировать IP-адреса известных публичных DNS-сервисов. SNI-инспекция требует использования технологий вроде Encrypted Client Hello (ECH) или альтернативных протоколов, которые скрывают имя сервера до установки безопасного канала. DPI-фильтрация может быть затруднена при использовании VPN-протоколов с обфускацией трафика (обфускаторов вроде obfs4 или REALITY) или туннелирования через стандартные порты (HTTPS-port 443 или WebSocket-туннели). OpenVPN и WireGuard обеспечивают базовое шифрование, но не скрывают факт наличия VPN-соединения; obfs4 и подобные инструменты маскируют VPN-трафик под обычный HTTP или другой трафик. Tor-сеть с использованием pluggable transports (Snowflake, WebTunnel) предоставляет дополнительный уровень анонимности, хотя и с трэйдом в производительности.
ОONI остаётся одним из немногих инструментов для открытого и воспроизводимого измерения цензуры. Данные, собранные проектом, доступны для независимой верификации и используются исследователями, журналистами и организациями по правам человека. Проект демонстрирует, что документирование фактов технической цензуры возможно без претензий на полноту или завершённость — путём предоставления методологии и данных для дальнейшего анализа.
Помогло? Поделитесь
Рекомендуемые VPN-сервисы
Лучшие VPN, доверенные миллионами пользователей
Уведомление: save-clip может получать комиссию при регистрации через наши ссылки. Это помогает нам бесплатно предоставлять инструменты всем.