История блокировок интернет, цензура и технологии

Как интернет научился «не показывать лишнего»

Блокировки в сети начинались как локальная цензура и юридические запреты, а превратились в промышленную систему фильтрации: от DNS-подмен и списков IP до DPI, платформенной модерации и «мягких» ограничений через алгоритмы и платежные системы.

государственная фильтрация корпоративная модерация технические методы законы и суды обход и контрмеры
Подсказка: Ctrl + F тоже работает
1960–1980-е • зарождение сети

Сеть как академическая инфраструктура, а контроль как административная норма

Ранние сети (университеты, ведомства) жили по правилам учреждений: доступ, темы, поведение. Это ещё не «блокировки провайдера», но уже идея, что сеть можно регулировать сверху.

правила институции
1990-е • массовый интернет

Законы догоняют реальность и начинают давить контент

С ростом аудитории появляются попытки регулировать непристойность, экстремизм, клевету, авторское право. Появляется спор: кто отвечает за контент: автор, платформа, хостинг, провайдер?

законы ответственность
конец 1990-х – 2000-е • национальные фильтры

Первые «большие стены»: централизованные списки и шлюзы

В ряде стран строятся национальные инфраструктуры фильтрации: блок по URL/доменам, по IP, по ключевым словам, принуждение к использованию локальных шлюзов и прокси.

URL/IP инфраструктура
2000-е • DNS как рычаг

DNS-блокировки становятся массовыми

Самый дешёвый способ «не пускать»: подменить ответ DNS или заставить резолвер отдавать «не туда». Минусы: побочные эффекты, обходимость, ломает доверие к инфраструктуре.

DNS подмена
2010-е • платформа как регулятор

Блокировки смещаются в частный сектор

Платформы и магазины приложений получают реальную власть: бан аккаунта, снятие монетизации, ограничение охватов, удаление приложений, “серые” ограничения без формального запрета.

правила платформ алгоритмы
2010-е • DPI и эпоха HTTPS

DPI пытается читать то, что стало шифроваться

Когда почти весь трафик уходит в HTTPS, фильтрация переходит к метаданным и сигнатурам. DPI анализирует соединения и поведение, ищет “узоры”, иногда ломает протоколы или вводит деградацию.

DPI TLS SNI
2020-е • гонка протоколов

Шифрование метаданных и ответные меры

Появляются технологии, которые прячут часть метаданных (например, новые механизмы TLS), а параллельно растёт практика блокировки протоколов (QUIC/HTTP3), замедления и точечной деградации.

E2E/метаданные QUIC
2020-е • геополитика и фрагментация

Ограничения не только “сверху”, но и “снаружи”

Доступ к сервисам может исчезать из-за санкций, требований комплаенса, отключения платежей, ухода CDN, разрыва контрактов и блокировок приложений по региону.

комплаенс геополитика

Методы блокировок, без магии и сказок

Если упростить: блокируют либо имя (домен), либо адрес (IP), либо содержимое/поведение (DPI/сигнатуры), либо доступ к аккаунту (платформы).

DNS-блокировка и подмена

Провайдер (или государственный резолвер) отдаёт “неправильный” ответ: NXDOMAIN, редирект на заглушку, или другой IP. Просто, дёшево, часто ломает легитимные сервисы, если домены “общие”.

Блок по IP и подсетям

Рубят доступ к IP-адресу или диапазону. Работает быстро, но вызывает “сопутствующие потери”: один IP может обслуживать множество сайтов (особенно в облаках и за CDN).

URL-фильтрация и прокси-шлюзы

Прозрачный прокси или шлюз анализирует запросы и режет конкретные пути/страницы. В эпоху повсеместного HTTPS стало сложнее, поэтому часто сочетается с другими методами.

DPI (Deep Packet Inspection) и сигнатуры

DPI смотрит на трафик глубже, чем “адрес назначения”: пытается определить приложение, протокол, шаблоны поведения. Часто это не “вырезать страницу”, а “сломать соединение”, “замедлить”, “сделать нестабильно”.

Платформенные ограничения

Бан аккаунта, удаление постов, ограничение охвата, демонетизация, удаление приложения из магазина. Формально это “частные правила”, фактически часто равняется общественной блокировке.

Экономические и инфраструктурные рычаги

Отключение платежей, рекламных сетей, хостинга, доменных регистраторов, CDN. Иногда эффективнее, чем технические блокировки: без денег и инфраструктуры сервис быстро умирает.

Почему вокруг этого вечная драка

Потому что у блокировок есть “официальные” цели (защита детей, борьба с преступностью, экстремизм, пиратство), и есть побочные эффекты: цензура, ошибки, избыточность, давление на свободу слова и бизнес.

  • Коллатеральный ущерб: блок “по IP” может задеть десятки невиновных сайтов.
  • Непрозрачность: “почему недоступно” и “кто решил” часто неизвестно пользователю.
  • Гонка вооружений: чем сильнее фильтрация, тем изощрённее обход, тем агрессивнее новые ограничения.
  • Смещение власти: государство, провайдеры и платформы делят контроль над публичным пространством.

Мини-словарь

DNS

Система “телефонной книги” интернета: переводит домены (example.com) в IP-адреса.

IP

Адрес узла в сети. Блок по IP часто задевает больше, чем нужно, из-за shared-hosting и CDN.

HTTPS / TLS

Шифрование соединения между браузером и сайтом. Содержимое скрыто, но метаданные частично могут оставаться видимыми.

DPI

Глубокая инспекция пакетов: попытка понять, что за трафик идёт, и управлять им (блок/деградация).

Деградация

Не “запретить”, а “сделать плохо”: обрывы, задержки, нестабильность. Самый токсичный метод, потому что трудно доказать.