7 мая 2026 года состоялся выпуск обновления открытого проекта DPI Detector 3.3.0 (разработчик решения - Кирилл Кузьмин @Runnin). Это инструмент для анализа цензуры трафика в РФ, который обнаруживает и классифицирует блокировки сайтов, хостингов и CDN (TCP16-20 блокировки), а также подмену DNS‑запросов провайдером. Исходный код проекта написан на Python и опубликован на GitHub под лицензией MIT.

«Этот инструмент предназначен исключительно для образовательных и диагностических целей. Автор не несет ответственности за использование данного ПО», — пояснил разработчик решения.

Улучшения и дополнения в новой версии:

  • улучшена классификация ошибок: программа теперь отслеживает фазы соединения (SYN → TLS → Data). Это позволяет точно отличать TLS DROP (тихий дроп пакетов по SNI), TLS RST (активный сброс), SYN DROP (TCP SYN timeout) и REFUSED;

  • улучшена HTTP проверка: переход с GET на HEAD‑запросы. Это решило проблему ложных READ TIMEOUT на доменах, где ТСПУ блокирует передачу тела ответа, но пропускает заголовки редиректа (проблема httpx библиотеки);

  • обновление целей (TCP 16–20KB): плановая замена нерабочих адресов + добавлены 4 IP GitHub (Fastly CDN). Причина: несколько дней назад начали блокировать поддомены ****.githubusercontent.com. Так, 2 из 4 IP заблокированы. Как результат — могут не загружаться аватарки, нельзя скачать файлы из релизов и другие проблемы;

  • улучшение поиска SNI: В список whitelist_sni.txt добавлен новый универсальный «белый» домен.

Подготовлены сборки DPI Detector 3.3.0 для Windows 10/11 и Windows 7/8.

Ранее разработчик Дмитрий Виноградов (@MayersScott) представил открытую утилиту RKN Block Checker для определения — это проблема сети или блокировка со стороны регулятора (проверка ресурса по маршруту DNS → TCP → TLS → HTTP). Исходный код проекта написан на Python и опубликован под лицензией MIT.