RKNHardering собирает сетевые признаки внутри Android и показывает, что проверка обходных инструментов давно вышла за пределы одного IP-адреса.

Разработчик под ником xtclovver опубликовал на GitHub приложение RKNHardering — инструмент для Android, который проверяет устройство на наличие VPN и прокси, воспроизводя методику Роскомнадзора по выявлению средств обхода блокировок. Проект написан на Kotlin, поддерживает Android 8.0 и выше, а 7 апреля вышел релиз v1.5.
Приложение запускает четыре независимых модуля одновременно. Первый обращается к сервису ip-api.com и проверяет, принадлежит ли внешний IP хостинг-провайдеру, попал ли адрес в базы известных прокси и VPN, а также находится ли страна подключения за пределами России. Второй модуль анализирует системные флаги Android — в частности, внутренние признаки IS_VPN и VpnTransportInfo, которые не раскрыты в публичном API и проверяются через строковое представление объекта. Дополнительно приложение ищет переменные системного прокси — включая нестандартные порты Tor (9050, 9150) и SOCKS (1080).
Третий модуль изучает косвенные признаки: сетевые интерфейсы (tun0, wg0, ppp0), аномальный MTU туннельных адаптеров, таблицу маршрутизации, DNS-серверы из приватных подсетей и вывод dumpsys vpn_management на Android 12+. Четвёртый — сканирует localhost в диапазоне портов 1024–65535 и ищет открытые SOCKS5 и HTTP-прокси, а также gRPC API Xray/V2Ray.
По итогам проверки движок VerdictEngine выносит один из трёх вердиктов: DETECTED, NEEDS_REVIEW или NOT_DETECTED. Наиболее весомым сигналом служит обнаружение прокси-порта на localhost — этот результат перекрывает все остальные проверки. В списке известных пакетов, наличие которых на устройстве само по себе фиксируется как находка, — v2rayNG, sing-box, Hiddify, Shadowsocks, WireGuard, NekoBox, ByeDPI и ещё десяток популярных приложений.
Появление подобного инструмента закономерно на фоне нарастающего давления регулятора. К февралю 2026 года Роскомнадзор ограничил доступ к 469 VPN-сервисам на территории России. В декабре 2025 года ведомство перешло к более активной блокировке протоколов: под ограничения попали SOCKS5, VLESS и L2TP. Параллельно РКН взялся за автоматизацию: в 2026 году ведомство планирует внедрить фильтрацию трафика на основе машинного обучения — на проект выделено 2,27 млрд рублей.
RKNHardering интересен прежде всего как демонстрация того, насколько глубоко система Android раскрывает информацию о VPN-подключении — без каких-либо специальных разрешений. Полностью скрыть факт туннелирования невозможно: провайдер видит зашифрованный канал, а сервисы распознают дата-центровые адреса и сетевые сигналы. Приложение показывает, какие именно следы остаются и по каким из них проще всего вычислить пользователя. Исходный код доступен на GitHub. За неделю репозиторий набрал 29 звёзд.