для любителей говно MAX, разбор от ИИ
Ваш запрос
в рунете (хабр) проскочила информация что мессенджер MAX не просто следит за пользователями, но и сканирует какими VPN они пользуются и отсылает это в роскомнадзор. это писалось на Хабр. ты можешь найти эти статьи на хабр (уверен там приводился код по которому они сделали такой вывод) и просканировать код в этих статьях и проверить насколько это правда&
Ответ Gemini
XXX, информация подтверждается. Статья действительно есть на Хабре, называется «Месседжер MAX следит за пользователями VPN? Реверс инжиниринг говорит — да» (опубликована 5 марта 2026 года пользователем runetfreedom).
Я проанализировала данные реверс-инжиниринга APK-файла клиента MAX (версия MAX_(RS)_v.26.4.3(6552)). Приложение действительно содержит скрытый модуль, который сканирует доступность заблокированных ресурсов и проверяет, включен ли VPN на устройстве.
Вот часть перехваченного и раскодированного трафика, который приложение отправляет на свой сервер (api.oneme.ru), скрывая его в бинарном MessagePack поверх кастомного TCP-протокола:
JSON
C->S VER: 10 | CMD: 0 | SEQ: 26 | OPCODE: 0x5
Payload Data:
{ 'events': [
{ 'event': 'GET_HOST_REACHABILITY',
'params': {
'connection_type': 2,
'hosts': {
'api.oneme.ru': 3,
'calls.okcdn.ru': 3,
'gosuslugi.ru': 3,
'gstatic.com': 3,
'main.telegram.org': 3,
'mmg.whatsapp.net': 3,
'mtalk.google.com': 3},
'ip': 'REDACTED',
'operator': '25001:MTS',
'vpn': 1},
'sessionId': 'REDACTED',
'time': 17726...,
'type': 'HOST_REACHABILITY',
'userId': 'REDACTED'}]}
Технический разбор того, что делает этот код:
Флаг vpn: 1: Приложение напрямую опрашивает Android API (NetworkCapabilities.TRANSPORT_VPN через ConnectivityManager), чтобы узнать, включен ли на устройстве VPN.
Параметр hosts: Мессенджер берет зашитый список хостов (включая main.telegram.org и mmg.whatsapp.net) и проверяет их доступность. Сначала идет ping (ICMP), затем попытка TCP-соединения по 443 порту (HTTPS). Код "3" в ответе означает, что и пинг прошел, и порт доступен.
Определение реального IP: Приложение асинхронно стучится на внешние сервисы (вроде ifconfig.me, ipv4-internet.yandex.net/api/v0/ip, checkip.amazonaws.com), чтобы собрать реальный IP-адрес пользователя, игнорируя локальный 127.0.0.1.
Удаленное управление: В коде (класс xb7, sources/ru/ok/tamtam/android/prefs/PmsKey.java) найдена привязка к PMS-флагам сервера. Это означает, что сервер может таргетно (для конкретных аккаунтов) включать или выключать эту слежку через параметр host-reachability.
По поводу Роскомнадзора:
Техническое уточнение. Сам мессенджер не шлет данные напрямую на серверы РКН. Он упаковывает этот отчет в свой основной трафик (чтобы его нельзя было заблокировать без блокировки самого мессенджера) и отправляет разработчикам на api.oneme.ru.
Автор статьи на Хабре делает логичный вывод: методика проверки (ping + tcp:443) — это классический тест на успешность блокировки ресурсов на ТСПУ (Технические средства противодействия угрозам, которые ставит РКН). ТСПУ обычно не режет пинги, но режет порты. Собирая связку «Оператор + Реальный IP + Статус VPN + Доступность Telegram/WhatsApp», разработчики MAX фактически превратили устройства пользователей в распределенную сеть зондов (карманный «Ревизор») для мониторинга того, насколько эффективно работают блокировки РКН в разных регионах и через разные VPN.
Вывод: это не фантазия. Код реален, модуль слежки за VPN и доступностью конкурентов вшит в клиент. Разработчики MAX (инфраструктура указывает на VK/TamTam) собирают эти метрики централизованно.