В мире высоких технологий, как и в военном деле, продолжается противостояние «щита» и «меча». Речь идёт, понятное дело, о попытках блокировки мессенджера Telegram на территории России силами Роскомнадзора.
Сообщается, что разработчики придумали ещё один метод обхода блокировок. И на сей раз это не просто очередной прокси-сервер, а маскировка трафика под HTTPS — защищённый протокол передачи данных в Сети. Технология называется Fake TLS Proxy.
Для этого применяется метод инкапсуляции — трафик от мессенджера «оборачивается» в записи TLS, которые передаются под видом HTTPS-трафика. Это так называемый метод стеганографии, то есть передачи данных втайне. Для оператора или провайдера это выглядит выглядят как обычный защищённый трафик к определённому доменному имени, то есть, с его точки зрения, речь идёт о запросе данных напрямую у того или иного домена, например, Google.com.
На данный момент есть два варианта Fake TLS Proxy, но в будущем, очевидно, появятся и другие. Поддержка этого режима доступна в релизных версиях для мобильных платформ iOS и Android, а также в бета-версии Telegram Desktop. Вероятно, скоро поддержка появится и в релизе на ПК.
Напомним, что Роскомнадзор активно пытается заблокировать «неуловимый» мессенджер Павла Дурова, однако до сих пор разработчикам удавалось сохранять паритет. Сначала для обхода использовались обычные прокси-серверы затем специальные MTProto Proxy со своим протоколом. Теперь же, похоже, пришло время новых технологий.
В прошлом году в России началось тестирование новой разработки, позволяющей эффективно блокировать Telegram и ряд других ресурсов, попавших под запрет, которые не поддаются блокированию обычными средствами