Надеемся, уже все успели ознакомиться с методичкой, которой с нами любезно поделились неравнодушные коллеги. Огромное вам спасибо от нас и от всего Рунета.
Мы её подробно изучили и обратили внимание на большое количество технических терминов, которые, скорее всего, непонятны не IT-специалистам. Попробуем объяснить простым языком.
Сперва мы объясним что было в методичке, а в конце статьи будут ответы на вопросы, которые мы чаще всего встречали.
Поэтапное внедрение проверок средств обхода
Внедрение проверок VPN и Proxy планируется в несколько этапов. Называются они следующим образом:
- Этап 1: GeoIP (определение местоположения по IP)
- Этап 2: Мобильные устройства
- Этап 3: Широта охвата (ноутбуки и персональные компьютеры)
Разберём их подробно один за другим.
Этап 1: GeoIP
Планируется собирать и анализировать данные о геопозиции всех наших устройств: смартфонов, компьютеров, ноутбуков и так далее. Короче, всего, что позволяет заходить на отечественные сайты или пользоваться отечественными приложениями. Сбор и анализ данных будут происходить на серверах РКН.
Пример того, как это может происходить:
- Вы заходите на сайт «Госуслуги».
- Сервис видит ваш публичный IP-адрес.
- По публичному IP-адресу, с использованием специальных баз данных, определяют ваш регион и страну.
- Проверяют, не относится ли IP-адрес к дата-центру или хостингу.
- Смотрят репутацию IP, был ли он раньше замечен в использовании VPN или прокси.
- Сравнивают местоположение текущего входа в Госуслуги с историей ваших предыдущих местоположений при входе на сайт.
Пример ситуаций:
-
Если вы в РФ и заходите на сайт без VPN, то будет виден российский IP-адрес: скорее всего, всё будет ок.
-
Если вы в РФ, но у вас включен VPN, РКН может увидеть IP-адрес сервера, где развёрнут VPN. Например, в каких-нибудь Нидерландах. Тогда по геопозиции, репутации или истории ваших входов это может быть определено как подключение с VPN.
-
Если VPN-сервер в РФ, РКН всё равно может заподозрить использование VPN по тому, что IP принадлежит хостингу. Это важно понимать для тех, кто проживает вне РФ и не может зайти на отечественные сайты без использования VPN.
Поскольку GeoIP — не очень точный метод, то в качестве вспомогательных источников на мобильных устройствах предлагается использовать:
- данные GPS/ГЛОНАСС;
- идентификаторы вышек мобильной связи;
- идентификаторы Wi-Fi точек рядом.
Естественно, эти данные не выдаются по умолчанию — приложениям нужны дополнительные разрешения. Поэтому нужно с настороженностью относиться к, например, отечественным мессенджерам, которые просят доступ к местоположению.
Этап 2: Мобильные устройства
Слежка за VPN на мобильных устройствах отличается тем, что анализ будет в основном происходить на наших с вами телефонах через отечественные приложения.
Пример того, как это будет происходить:
- Вы открываете приложение «Госуслуги» или входите в свой аккаунт.
- В этот момент приложение смотрит наличие факта VPN-подключения. И в Android, и в iOS есть механизмы, позволяющие увидеть признаки VPN, но на Android их обычно больше.
- Если признаки использования VPN есть, то подключение может быть помечено как подозрительное. Данные об этом будут направлены в РКН.
Предвкушая вопрос «а как такие приложения пройдут проверку Google Play?», отвечаем: им необязательно это делать, потому что они могут распространяться через RuStore, который обязателен к установке на все продающиеся в России смартфоны с сентября 2025 года.
Этап 3: Ноутбуки и персональные компьютеры
Последним и самым сложным для РКН этапом является слежка через приложения на ноутбуках и компьютерах. Сложен он по той причине, что на компьютерах может быть больше ложноположительных срабатываний из-за корпоративных VPN, антивирусов, ПО для айтишников (Docker, WSL, виртуальные машины) и так далее. Этот этап будет выполняться после того, как методики опробуют на мобильных устройствах.
Стоит отметить, что летом 2025 года Минцифры обсуждало с представителями бизнеса предустановку отечественных ОС «Альт», «РедОС» и «Астра Линукс» на продаваемые в России ноутбуки и персональные компьютеры.
Ответы на вопросы
1. Гарантирует ли второе пространство (Knox, Shelter и так далее) защиту от слежки?
Второе пространство не гарантирует, что следящее приложение не увидит использование VPN. Например, на Android-смартфонах приложение из второго пространства имеет доступ к определённой информации о сетевых настройках, позволяющий выявлять некоторые VPN или Proxy.
К тому же, разработчики VPN-протоколов иногда совершают ошибки, которые упрощают слежку даже с использованием второго пространства.
2. Гарантирует ли раздельное туннелирование защиту от слежки?
Не гарантирует по той же причине, по которой не поможет второе пространство (см. выше).
3. А если использовать веб-версию вместо приложения?
Веб-версия снижает возможности слежки, но не исключает их полностью. Как уже упоминалось в разборе первого этапа, сервер сайта, например, «Госуслуги», всё равно видит ваш IP-адрес и его местоположение. А значит, сервис может сохранять историю перемещений, анализировать её и принимать на её основе решения. Если вы хотя бы раз забудете выключить VPN и зайдёте на следящий сайт, то ваше внезапное перемещение куда-нибудь в Нидерланды будет выглядеть подозрительно.
4. А если я буду выключать VPN перед использованием следящих приложений, а потом включать обратно?
В методичке указано, что проверки на использование VPN должны происходить при запуске приложения, входе в аккаунт или другом ключевом действии. Сами ключевые действия определят компании, разрабатывающие следящие приложения. Несмотря на то, что в методичке прямым текстом запрещён непрерывный контроль, мы советуем не верить на слово и считать, что приложения могут следить, даже находясь в фоне.
5. Какие приложения будут следить?
К приложениям, которые могут осуществлять слежку за VPN, можно отнести любые приложения компаний, которые Минцифры хочет привлечь к борьбе с VPN: «Сбер», «Яндекс», VK, Wildberries&Russ, Ozon, «Газпром-Медиа», «Авито», X5, 2ГИС, ivi, Wink, HeadHunter, «Литрес», ЦИАН, Lamoda, «Магнит Маркет», «ВсеИнструменты.ру», «Гисметео», «Рамблер», «Лемана Про», «Туту», «Вкусвилл» и «Лента».
Мы советуем относиться к любым отечественным приложениям как к потенциально следящим.
6. Использовать iOS надёжнее, чем Andriod?
Нет. Использование опредлённых операционных систем не гарантирует то, что VPN не будет выявлен, так как этим VPN могут пользоваться разные люди, с разными техническими навыками и разным подходом к цифровой гигиене. К тому же, слежка через веб-версии отечественных сервисов работает одинаково для любых устройств.
7. Как защититься от слежки?
Самым простым и, в то же время, наиболее надёжным способом противодействия такому уровню слежки является наличие отдельного устройства (смартфон и/или ноутбук) для всех отечественных приложений и сервисов.
