JEX Blog
На главную

С начала 2010-х годов российский интернет подвергается систематическим ограничениям: по состоянию на октябрь 2024 в единый реестр запрещённых ресурсов Роскомнадзора включено более 1 млн URL и десятки тысяч доменов, что даёт основу для прогнозов на 2025 год. Конкретный вопрос «какие сайты заблокируют в россии список 2025» интересует пользователей, администраторов и бизнес: от этого зависит доступность медиа, сервисов и инструментов работы.

Прогнозирование списка 2025 нельзя свести к простому перечислению доменов — нужно учитывать юридические основания (решения судов, исполнительных органов), технические механизмы блокировки и практику реагирования сервисов. Ниже — детальный разбор исторических примеров, технических способов блокировки, вероятных целей в 2025 и практические инструкции по проверке и обходу ограничений.

Что уже блокировали и на чём базируется прогноз на 2025

История показывает чёткую последовательность: торренты и сайты с нарушением авторских прав — одни из первых объектов. Например, rutracker.org попал под частичные блокировки после судебных решений в 2015 году; это реальная дата начала массовой практики в отношении трекеров. LinkedIn был внесён в реестр в 2016 году из-за спора о хранении данных; точная дата публичных сообщений — ноябрь 2016.

Другой важный пример — Telegram: в апреле 2018 Роскомнадзор начал масштабные попытки блокировки мессенджера за отказ предоставить ключи шифрования, что привело к миллионам IP-блокировок и последствиям для тысяч сервисов, работающих на тех же подсетях. Вывод: юридические решения по безопасности/контенту и нежелание сервисов сотрудничать — ключевые факторы попадания в реестр в последующие годы.

Какие технологии блокировки будут использоваться в 2025

Техническая база блокировок развивается по двум направлениям: расширение адресной/маршрутизируемой фильтрации и углублённый анализ трафика. На уровне сетевой инфраструктуры применяются следующие методы:

  • IP/префикс-блокирование (BGP blackholing и фильтры на пограничных РЭУ провайдеров) — массовые блоки по подсетям используются с 2018; это эффективно, но приводит к коллатеральному блокированию сервисов в одной /24-подсети.
  • Манипуляции DNS (подмена A-записей, NXDOMAIN) — часто применяется для блокировки доменов на уровне провайдера; проверка простым dig показывает расхождение.
  • SNI/HTTPS-фильтрация — блокировка по имени из Client Hello (SNI) для TLS до стандарта ECH; с внедрением TLS 1.3 без ECH SNI остаётся открытым и фильтруемым.
  • Deep Packet Inspection (DPI) — распознавание протоколов (OpenVPN, WireGuard, Shadowsocks, V2Ray) по сигнатурам; DPI-оборудование производителей вроде Cisco/Forcepoint способно обрабатывать десятки Гбит/с и выявлять шаблоны даже в зашифрованных потоках.

Контрмеры со стороны сервисов тоже развиваются: внедрение ECH (Encrypted Client Hello) для скрытия SNI — технически реализовано в инициативах IETF c 2019 по 2023, а поддержка в браузерах и серверах растёт; использование TCP 443, обфускация трафика (obfs4, v2ray tls) и применение CDN/domain fronting (работало в 2015–2017, с 2018 стало значительно ограничено).

Вероятные цели списка 2025: категории и конкретные примеры

Анализ практики 2015–2024 позволяет выделить категории ресурсов с высокой вероятностью блокировки в 2025:

  • Торрент-трекеры и сайты с пиратским контентом — примеры: rutracker.org (блокируется с 2015), ряд зеркал и агрегаторов.
  • Зарубежные медиа и оппозиционные площадки — в 2022–2023 наблюдались массовые ограничения доступа к некоторым западным СМИ и независимым площадкам; тенденция сохраняется.
  • Анонимайзеры и VPN-провайдеры, не сотрудничающие с регулятором — в 2017–2020 начались попытки блокировки серверов VPN; в 2025 это может коснуться известных брендов, если они откажутся выполнять локальные предписания.
  • Неудобные для властей мессенджеры — исторически Telegram подвергался давлению (2018), аналогичная логика применяется к новым протоколам и сервисам.

К конкретным именам применима оговорка «вероятней всего»: это не официальный список. Примеры сервисов, которые попадают в зоны риска — крупнейшие VPN как ExpressVPN, NordVPN, некоторые IP-адреса Cloudflare/CDN, и сайты с большим числом жалоб в правоохранительные органы. Решение о включении зависит от судебных актов, а не исключительно от технической возможности блокировки.

Как проверить блокировку и какие шаги предпринять

Проверить доступность ресурса можно простыми инструментами: 1) через официальный реестр Роскомнадзора на сайте rkn.gov.ru — поиск по домену; 2) технически — команды в терминале. Например, команда dig (BIND) показывает ответ DNS: dig +short example.com. Если результат пустой у провайдера и корректный через публичный DNS (8.8.8.8), это указывает на DNS-манипуляцию.

Для проверки TLS/SNI используйте OpenSSL: openssl s_client -connect example.com:443 -servername example.com. Если соединение обрывается до TLS-рукопожатия или SNI фильтруется

Интересные статьи

Попробовать JEX VPN бесплатно