Проблемы в работе WhatsApp 28 ноября: что случилось и как их решить?
Краткое резюме
28 ноября 2025 года пользователи WhatsApp столкнулись с проблемами в работе приложения из-за L7 фильтрации ТСПУ. Для решения проблемы рекомендуется использовать «умный» VPN с протоколами, маскирующимися под HTTPS-трафик.
28 ноября 2025 года многие пользователи столкнулись с проблемами в работе WhatsApp. Сообщения и медиафайлы не доходили до адресатов, а попытки совершить голосовой или видеозвонок приводили к зависанию на статусе «Подключение» и последующему сбросу вызова.
Операторы связи, такие как «МегаФон» и «Билайн», сообщили о стабильной работе своих сетей. Связность была в норме, и IP-адреса Meta в основном были доступны. Однако проблема оказалась глубже — она была связана с L7 фильтрацией ТСПУ.
**Что происходит?**
* **TCP-трафик (текст, фото):** проходит через HTTPS/TLS туннели без проблем. Блокировка этого трафика может иметь серьёзные последствия, поэтому его пока не трогают.
* **UDP-трафик (голос, видео):** для установления P2P-соединения или связи через Relay-сервер мессенджер использует протокол STUN (Session Traversal Utilities for NAT). Именно здесь срабатывает DPI. Фильтр настроен не на IP-адреса, а на сигнатуры протокола. Оборудование обнаруживает характерные заголовки (Magic Cookie) STUN-пакетов WhatsApp и блокирует их. В результате не проходит рукопожатие, и медиапоток (RTP) не поднимается.
Ситуация напоминает блокировку голосовых шлюзов Discord. Решение в обоих случаях схожее: десинхронизация UDP.
**Решение: использование «умного» VPN и маршрутизации**
Если нет желания возиться с командной строкой и конфигурациями zapret, можно воспользоваться классическим вариантом — VPN. Однако в 2025 году обычные OpenVPN или WireGuard часто подвергаются шейпингу или полной блокировке протокола.
Для стабильной работы голосовой связи и сохранения заряда батареи смартфона при выборе решения необходимо учитывать два технических момента:
1. **Протоколы (Obfuscation):** для обхода DPI лучше всего подходят протоколы, которые маскируются под обычный HTTPS-трафик. На текущий момент «золотым стандартом» являются VLESS + Reality / Vision (Xray) и AmneziaWG (модифицированный WireGuard с защитой от детекта заголовков). Эти протоколы сложнее обнаружить, и они обеспечивают минимальную задержку (ping), что важно для VoIP-звонков.
У большинства публичных VPN есть две проблемы, которые могут нарушить работу голосовой связи:
* **«Палёные» подсети:** диапазоны IP-адресов популярных VPN-сервисов известны РКН. ТСПУ может не блокировать протокол целиком, а просто замедлять или блокировать UDP-пакеты с этих адресов. В результате текстовые сообщения в WhatsApp проходят, а звонок срывается.
* **Проблема «шумных соседей»:** на одном публичном IP сидят тысячи пользователей. Это создаёт высокий джиттер. Для YouTube это не страшно (там есть буферизация), но VoIP-протоколы (RTP/STUN) крайне чувствительны к потере последовательности пакетов. Голос начинает «квакать» или связь рвётся.
Лучше всего иметь собственный VPS. Вы получаете чистый IP и гарантированную полосу пропускания без соседей. Обычно для этого арендуют виртуальную машину на Aeza, Vdsina, Host, VDS и других сервисах и разворачивают там Amnezia или Xray. Это надёжно, но требует навыков Linux-администрирования и регулярного обслуживания.
Также есть компромиссный вариант, когда сервис уже всё настроил за вас.