На GitHub появилось Android-приложение, которое обнаруживает VPN так же, как это делает РКН
NewsMakerRKNHardering собирает сетевые признаки внутри Android и показывает, что проверка обходных инструментов давно вышла за пределы одного IP-адреса.
Разработчик под ником xtclovver опубликовал на GitHub приложение RKNHardering — инструмент для Android, который проверяет устройство на наличие VPN и прокси, воспроизводя методику Роскомнадзора по выявлению средств обхода блокировок. Проект написан на Kotlin, поддерживает Android 8.0 и выше, а 7 апреля вышел релиз v1.5 .
Приложение запускает четыре независимых модуля одновременно. Первый обращается к сервису ip-api.com и проверяет, принадлежит ли внешний IP хостинг-провайдеру, попал ли адрес в базы известных прокси и VPN, а также находится ли страна подключения за пределами России. Второй модуль анализирует системные флаги Android — в частности, внутренние признаки
Третий модуль изучает косвенные признаки: сетевые интерфейсы (
По итогам проверки движок
Появление подобного инструмента закономерно на фоне нарастающего давления регулятора. К февралю 2026 года Роскомнадзор ограничил доступ к 469 VPN-сервисам на территории России. В декабре 2025 года ведомство перешло к более активной блокировке протоколов: под ограничения попали SOCKS5, VLESS и L2TP . Параллельно РКН взялся за автоматизацию: в 2026 году ведомство планирует внедрить фильтрацию трафика на основе машинного обучения — на проект выделено 2,27 млрд рублей.
RKNHardering интересен прежде всего как демонстрация того, насколько глубоко система Android раскрывает информацию о VPN-подключении — без каких-либо специальных разрешений. Полностью скрыть факт туннелирования невозможно : провайдер видит зашифрованный канал, а сервисы распознают дата-центровые адреса и сетевые сигналы. Приложение показывает, какие именно следы остаются и по каким из них проще всего вычислить пользователя. Исходный код доступен на GitHub . За неделю репозиторий набрал 29 звёзд.
Разработчик под ником xtclovver опубликовал на GitHub приложение RKNHardering — инструмент для Android, который проверяет устройство на наличие VPN и прокси, воспроизводя методику Роскомнадзора по выявлению средств обхода блокировок. Проект написан на Kotlin, поддерживает Android 8.0 и выше, а 7 апреля вышел релиз v1.5 .
Приложение запускает четыре независимых модуля одновременно. Первый обращается к сервису ip-api.com и проверяет, принадлежит ли внешний IP хостинг-провайдеру, попал ли адрес в базы известных прокси и VPN, а также находится ли страна подключения за пределами России. Второй модуль анализирует системные флаги Android — в частности, внутренние признаки
IS_VPN и VpnTransportInfo, которые не раскрыты в публичном API и проверяются через строковое представление объекта. Дополнительно приложение ищет переменные системного прокси — включая нестандартные порты Tor (9050, 9150) и SOCKS (1080). Третий модуль изучает косвенные признаки: сетевые интерфейсы (
tun0, wg0, ppp0), аномальный MTU туннельных адаптеров, таблицу маршрутизации, DNS-серверы из приватных подсетей и вывод dumpsys vpn_management на Android 12+. Четвёртый — сканирует localhost в диапазоне портов 1024–65535 и ищет открытые SOCKS5 и HTTP-прокси, а также gRPC API Xray/V2Ray. По итогам проверки движок
VerdictEngine выносит один из трёх вердиктов: DETECTED, NEEDS_REVIEW или NOT_DETECTED. Наиболее весомым сигналом служит обнаружение прокси-порта на localhost — этот результат перекрывает все остальные проверки. В списке известных пакетов, наличие которых на устройстве само по себе фиксируется как находка, — v2rayNG, sing-box, Hiddify, Shadowsocks, WireGuard, NekoBox, ByeDPI и ещё десяток популярных приложений. Появление подобного инструмента закономерно на фоне нарастающего давления регулятора. К февралю 2026 года Роскомнадзор ограничил доступ к 469 VPN-сервисам на территории России. В декабре 2025 года ведомство перешло к более активной блокировке протоколов: под ограничения попали SOCKS5, VLESS и L2TP . Параллельно РКН взялся за автоматизацию: в 2026 году ведомство планирует внедрить фильтрацию трафика на основе машинного обучения — на проект выделено 2,27 млрд рублей.
RKNHardering интересен прежде всего как демонстрация того, насколько глубоко система Android раскрывает информацию о VPN-подключении — без каких-либо специальных разрешений. Полностью скрыть факт туннелирования невозможно : провайдер видит зашифрованный канал, а сервисы распознают дата-центровые адреса и сетевые сигналы. Приложение показывает, какие именно следы остаются и по каким из них проще всего вычислить пользователя. Исходный код доступен на GitHub . За неделю репозиторий набрал 29 звёзд.