According to our source, the mistaken block string was finally corrected with proper match limiting at around 4 am Eastern time today—Twitter’s t.co is still affected as intended, but Microsoft, Russia Today, and other “collateral damage” sites can once again be browsed at full speed.
04:00 EST = 09:00 UTC = 12:00 MSK.
They also give some information about the hardware:
Our source tells us that Roskomnadzor distributes to all Russian ISPs a hardware package that must be connected just behind that ISP’s BGP core router. At their small ISP, Roskomnadzor’s package includes an EcoFilter 4080 deep package inspection system, a pair of Russian-made 10Gbps aggregation switches, and two Huawei servers. According to our source, this hardware is “massive overkill” for its necessary function and their experienced traffic level—possibly because “at some point in time, government planned to capture all the traffic there is.”
Currently, the Roskomnadzor package does basic filtration for the list of banned resources—and, as of this week, has begun on-the-fly modifications of DNS requests as well. The DNS mangling also caused problems when first enabled—according to our source, YouTube DNS requests were broken for most of a day. Roskomnadzor eventually plans to require all Russian ISPs to replace the real root DNS servers with its own, but that project has met with resistance and difficulties.
I hadn’t heard about this “on-the-fly modification of DNS queries” before.
I didn’t perform any DNS tests recently, but nobody told me ISPs have done anything new last days. DNS hijacking is enabled on some ISPs, but not that many.
https://lynx.pink/is-my-twitter-slow-or-what/
≈ 89.16 kbps, 34 секунд(-а)
Скорее всего, твиттер у вас: замедлен
Контроль 1 (эта же картинка с другого сервера): 4854.37 kbps, 1 секунд(-а)
Контроль 2 (эта же картинка с другого сервера, в адресе которого есть t.co): 3942.18 kbps, 1 секунд(-а)
Ростелеком, Мос.обл.
Yota, судя по всему, положила на всё это и ничего не шейпит. Как минимум на 3 устройствах проверено из разных регионов. Но при этом есть сообщения и об обратном, что… интересно
Тут подумалось (по поводу nfqws/gdpi), а будут ли попадать замедленные сайты в чёрный список и если будут (пока в блеклисте GDPI их особо не видно), то разумно ли их дополнительно прогонять по тем же алгоритмам, что и сайты, блокируемые DPI ? Ведь по факту для подобных случаев нужно будет использовать иные приёмы и их взаимодействия с блокировочными приёмами теоретически может вызвать конфликт или неадекватную реакцию сервера например. Может стоит использовать отдельный список ? Типа slow-list ? Плюс неясно, на основе чего он будет строиться, если будет происходить так, как при замедления твиттера (я про *t.co*).т.к. в таком случае любой блеклист теряет смысл.
Замедленные сайты не попадут ни в какой лист, потому что замедление выполняется не провайдерами, а через ТСПУ. Будет все непрозрачно. Списки придется руками делать.
Пока для slow нужен всего лишь split. Он обычно не конфликтует с другими стратегиями обхода, в nfqws возможно сочетание с fake через комбо
Я пока что вношу в юзер лист, и оно автоматически добавляется в ipset
Если вдруг будет конфликт, значит надо запускать отдельную стратегию и копию nfqws или tpws.
С моими скриптами это делается через custom