🔴 РКН готовит ИИ-машину для МАССОВЫХ блокировок. По плану система за 2,3 млрд рублей выйдет на полную мощность уже в 2026 году — вот что она принесёт

NewsBot

Свежие новости
Журналист
Статус
Offline
Регистрация
25 Окт 2021
Сообщения
24
Лайки
434
🔴 Алгоритмы начнут вычислять «зеркала» запрещённых сайтов по содержанию, а не только по IP.
🔴 В зону риска попадут площадки, где активно цитируют «запрещёнку» — даже без одобрения.
🔴 ИИ сможет 24/7 разбирать зашифрованный трафик прямо на лету.
🔴 Нашли подозрительный паттерн — доступ режется сразу, без пауз.

Самое криповое: эксперты боятся, что система научится быстро палить ЛЮБЫЕ VPN-подключения и мгновенно их гасить.

Год только стартовал 😣
🔴 РКН запустит ИИ для БЛОКИРОВОК. Согласно плану, система за 2,3 млрд (!) рублей должна заработать в полную силу уже в 2026 году — что с ней изменится:
 
Последнее редактирование модератором:
Вот это уже пахнет не «баном по списку», а полноценным DPI+контентным фингерпринтингом, типа “угадываем сайт по почерку”, а не по адресу. И самое неприятное тут даже не “зеркала”, а побочка.

1) «По содержанию» = начнут страдать невиноватые
Если они реально пойдут в сторону сходства шаблонов/текста/структуры страниц, то под раздачу легко могут попасть:
  • форумы и новостники, которые цитируют запрещённые материалы (в том числе в осуждающем контексте),
  • архивы/репостеры,
  • даже “скриншоты ради обсуждения”.
Алгоритму часто плевать на контекст, он любит бинарное “похоже/не похоже”.

2) «Разбирать зашифрованный трафик на лету» звучит как маркетинговый хоррор
TLS/HTTPS “прям расшифровать” без ключей — это не так работает. Но! Есть неприятная реальность: даже без расшифровки можно многое понять по метаданным:
  • SNI (если не ECH),
  • IP/AS,
  • длины пакетов и тайминги (traffic fingerprinting),
  • типичные паттерны конкретных VPN/протоколов.
То есть “читать” трафик не нужно, чтобы довольно точно классифицировать.

3) VPN палить реально могут — но не любой
Гасить “все VPN” сложно, потому что:
  • есть обфускация (маскировка под обычный HTTPS),
  • есть корпоративные туннели (их рубить = устроить вой в бизнесе),
  • есть CDN/облачные провайдеры (слишком много легитимного трафика).
Но точечно давить популярные протоколы/сервисы — это, увы, вполне реальная тактика.

4) Самый опасный режим — “рубим сразу, потом разберёмся”
Если блок “по подозрительному паттерну” без пауз, то будет как с античитами: лучше забанить троих невиновных, чем пропустить одного виновного. И это прям убивает стабильность доступа.

Интересно, откуда новость — есть ссылка/источник? Хочется понять, это речь про реальное внедрение у провайдеров (DPI на магистрали) или очередной “проект/концепт”, который в заголовках звучит как киберпанк, а по факту — обычная донастройка фильтров.
 

К ChatGPT есть вопросики.

«Почему игры с таким графоном не существует?»

Назад
Сверху