ТСПУ и DPI: как техническая инфраструктура превращается в цензуру

· Роберт Петросян

ТСПУ — это «технические средства противодействия угрозам», аппаратные комплексы, установленные на сетях российских операторов связи. Управляются они Роскомнадзором централизованно, а в основе работы лежит технология DPI (deep packet inspection) — глубокий анализ пакетов трафика. Если СОРМ — это канал доступа к содержимому, то ТСПУ — это канал управления тем, что вообще проходит по сети.

Внедрение началось в рамках закона о «суверенном интернете» 2019 года. Сегодня ТСПУ стоят на большинстве крупных операторов и провайдеров. Через них происходят блокировки конкретных сайтов и сервисов, замедление трафика (как было с Twitter в 2021 году), отключение целых протоколов (например, ряда VPN). Управление точечное: один и тот же ресурс может быть доступен у одного оператора и заблокирован у другого, в зависимости от того, как настроены фильтры на конкретном ТСПУ.

Ниже — нейтральный разбор того, как технически устроена система, какие задачи она решает и где её возможности упираются в физические ограничения.

Коротко

  • ТСПУ — аппаратура на сетях операторов, управляемая Роскомнадзором централизованно.
  • DPI (deep packet inspection) — анализ заголовков и содержимого пакетов в реальном времени.
  • Может блокировать сайты, замедлять трафик, отключать конкретные протоколы.
  • Применялось для замедления Twitter (2021), блокировок ряда VPN-протоколов (с 2024).
  • Не «убирает» интернет — управляет приоритетами и доступностью отдельных сервисов.

Что такое ТСПУ и как работает DPI

Понимание двух компонентов отдельно полезно: ТСПУ — это «куда» поставили, DPI — это «как анализируют».

ТСПУ как аппаратура

Технические средства противодействия угрозам — это серверные шкафы с программно-аппаратным комплексом, установленные на сетях операторов в точках обмена трафиком. Аппаратура централизованно управляется Роскомнадзором: оператор не имеет права самостоятельно менять её настройки. По закону «о суверенном интернете» (ФЗ-90 от 2019 года) операторы обязаны пропускать через ТСПУ весь свой трафик.

DPI как технология

Deep packet inspection — это анализ не только заголовков пакетов (IP-адреса, порты), но и содержимого. По характерным признакам (SNI в TLS, паттерны протокола, размеры пакетов, временные интервалы) DPI определяет, что именно за трафик проходит: HTTPS на конкретный сайт, конкретный VPN-протокол, видеостриминг, P2P. После идентификации трафика к нему применяется политика: пропустить, замедлить, заблокировать.

Что может делать ТСПУ

Базовые операции: блокировка по IP-адресу, блокировка по доменному имени (через SNI в TLS), блокировка по сигнатуре протокола, throttling (искусственное замедление пропускной способности до уровня, при котором сервис становится неюзабельным). Точечность настроек — ключевая особенность: можно замедлить один сервис, не трогая остальные.

Где упираются возможности

DPI не расшифровывает TLS-трафик — он только видит метаданные шифрованного соединения. Современные обходные протоколы (Shadowsocks с маскировкой, V2Ray с TLS over WebSocket, Cloak) выглядят как обычный HTTPS-трафик к легитимным сайтам, и базовые сигнатуры на них не срабатывают. ТСПУ дообучается, но всегда отстаёт от обхода: это «гонка вооружений».

Типы воздействия ТСПУ

Тип воздействияКак проявляетсяЧто технически происходит
Блокировка по IPРесурс полностью недоступенПакеты на конкретный IP отбрасываются
Блокировка по SNIСайт недоступен, но другие сайты на том же IP работаютАнализ имени сервера в TLS-рукопожатии
Замедление (throttling)Сервис «лагает», картинки и видео не загружаютсяИскусственное ограничение пропускной способности
Блокировка VPN-протоколаКонкретный VPN перестал работать у вашего оператораСигнатурная фильтрация по характеристикам протокола
Точечное вмешательствоУ одного оператора работает, у другого — нетРазные конфигурации на разных ТСПУ
Региональные блокировкиСервис недоступен в одном регионе и доступен в соседнемКонфигурация ТСПУ привязана к узлу оператора

Как проверить прямо сейчас

Простая проверка работы ТСПУ доступна каждому пользователю. Откройте несколько сервисов, которые ранее работали (Twitter/X, Facebook, Instagram, отдельные VPN-приложения): если они недоступны или резко замедлены — это видимый результат работы ТСПУ. Сравнение через мобильный интернет разных операторов или через домашний провайдер показывает разницу настроек: у одного работает, у другого — нет.

Если задача — понять не общую цензуру, а собственный риск, проверка через Wanted Radar по базе розыска МВД и через официальные реестры (minjust.gov.ru, fedsfm.ru) даёт точку отсчёта по индивидуальным правовым рискам.

Проверить ФИО в реестре розыска МВД

Сигналы тревоги vs ложная тревога

Сигнал тревоги в контексте ТСПУ — это не сам факт блокировок, а возможные правовые последствия за обход. С 2024 года в КоАП есть составы за «поиск экстремистских материалов» и распространение информации о способах обхода блокировок. Использование VPN само по себе не является правонарушением для частного лица, но распространение инструкций — отдельный риск.

Ложная тревога — приравнивание «у меня медленно грузится сайт» к «меня лично преследуют». Замедление работает на уровне протокола, а не на уровне абонента: оно одинаково для всех пользователей данного оператора.

Что делать дальше

  • Понимать, что блокировка — это атрибут оператора и региона, а не вашего аккаунта; смена провайдера может изменить картину.
  • Не воспринимать обход блокировок как универсальную защиту: ТСПУ дообучается и блокирует устаревшие методы.
  • Учитывать, что блокировка отдельных VPN не означает блокировку всех — рынок постоянно меняется.
  • Не распространять инструкции по обходу блокировок в открытом виде — это отдельный правовой риск.
  • Использовать только лицензионные приложения VPN; пиратские и фишинговые VPN-клиенты — отдельная угроза, никак не связанная с государственной цензурой.
  • При повышенных рисках консультироваться с адвокатом, а не полагаться только на технические инструменты.

Вывод

ТСПУ и DPI — это не «выключатель интернета», а инфраструктура управления приоритетами трафика. Они позволяют точечно ограничивать конкретные сервисы и протоколы, но упираются в современную криптографию и в постоянное появление новых обходных техник. Для пользователя практический эффект — это разный набор «что работает» в зависимости от оператора и времени, а правовые риски лежат не в самом факте использования VPN, а в публичном распространении инструкций по обходу.

Проверить через Wanted Radar