Как обойти Великий китайский фаервол в 2026-м
Великий китайский фаервол — самая старая и больше всего изученная система интернет-цензуры в мире. К 2026-му она также самая технически изощрённая. Апрельская 2026-го эскалация GFW, когда власти физически выдернули тысячи relay-серверов и добавили entropy-анализ в детекционный слой, была последним напоминанием, что протоколы, работавшие в прошлом году, не всегда работают в этом.
Дальше — что GFW делает в 2026-м, какие протоколы выживают и что делать, если едешь в материковый Китай или живёшь там и нужен доступ к открытому интернету.
Заметка перед началом: это технический гайд по обходу. Не будем говорить, что VPN-использование в Китае без рисков. Иностранные VPN технически нелегальны под законом о кибербезопасности 2017-го. Индивидуальные преследования редки и почти всегда связаны с underlying-активностью (публикация критического контента, организация протестов). Рутинное VPN-использование — проверка иностранных новостей, доступ к Google или Gmail, использование WhatsApp — широко распространено и толерируется для иностранцев и большинства китайских граждан. Толерантность сдвигается; поведение и контекст имеют значение. Не рекомендуем игнорировать правовой ландшафт и не рекомендуем притворяться, что его не существует.
Что реально делает Великий фаервол
GFW — не одна система. Это координированный набор техник, оперируемых на международных шлюзах Китая и в provincial-уровневых фильтрационных точках. Шесть слоёв способности работают вместе:
1. DNS-отравление. Lookup-ы для заблокированных доменов возвращают неправильные IP или null-маршрутизируются. Самая дешёвая и больше всего развёрнутая техника. Большинство VPN тривиально вокруг неё маршрутизируют, потому что VPN-клиент использует свои resolver, не локальные ISP.
2. IP blackholing. Известные IP-диапазоны заблокированных сервисов (Google, Facebook, Twitter, OpenAI, GitHub) null-маршрутизируются на шлюзе. Прямые подключения к этим IP не устанавливаются. VPN exit-ится на не-заблокированный IP, что маршрутизирует вокруг.
3. Protocol fingerprinting. GFW поддерживает библиотеку подписей протоколов. 148-байтовая инициализация WireGuard. Тайминг TLS-handshake OpenVPN. Высокоэнтропийный stream-паттерн Shadowsocks. Библиотека fingerprint обновляется непрерывно. Новые протоколы обычно добавляются в течение месяцев после публичного развёртывания.
4. Энтропийный и статистический анализ. Стримы с высокой энтропией от первого пакета и без предшествующего TLS-handshake выделяются из реального HTTPS-трафика. Даже AEAD Shadowsocks-варианты теперь ловятся этим анализом с 30–60% точностью по community testing.
5. Активный пробинг. Когда GFW видит подозрительное соединение, отправляет свой пробу к тому же destination, часто в течение минут. Серверы, отвечающие иначе, чем легитимные сервисы, попадают в блок-лист. Так в итоге ловятся Trojan-деплои — их сертификаты не матчатся с тем, что Certificate Transparency говорит о заявленном домене.
6. ML-классификация трафика. Самый новый слой, развёрнутый на масштабе с 2023-го. ML-модели, тренированные на labeled VPN-vs-legitimate трафике, идентифицируют тонкие поведенческие паттерны — тайминг пакетов, длительность flow, byte sequences в течение первой секунды соединения. Классификация вероятностная, не определённая, но производит достаточно сигнала, чтобы флагировать suspect-соединения для активного пробинга.
Комбинированный эффект: соединение, работавшее в 2018-м (базовый Shadowsocks), 2020-м (Shadowsocks AEAD) или 2022-м (Trojan с реальным сертификатом), всё больше вероятно упадёт в 2026-м. Протоколы, выживающие GFW сегодня, — те, что выполняют настоящий TLS 1.3 handshake к настоящему публичному сайту с реальным сторонним сертификатом и поведенческими паттернами, матчающимися реальному браузингу.
Оценка по протоколам на 2026-й
WireGuard
Мёртв. 148-байтовая инициализация слишком жёсткая. GFW детектирует на первом пакете с почти 100% точностью. Connection establishment падает в течение 1–3 секунд. NordLynx и стандартные конфигурации Mullvad детектируются так же. Кастомные WireGuard-порты не помогают; fingerprint в содержании handshake, не в порте.
OpenVPN (TCP и UDP)
Мёртв. Тайминг TLS-handshake и framing control-канала распознаваемы. OpenVPN-XOR и obfs4 обёртки детектируются. У Lightway ExpressVPN были короткие окна, когда свежеобновлённые билды проскальзывали, но эти окна — дни-недели до того, как GFW добавит новый fingerprint.
IKEv2 / IPsec / L2TP
Мёртвы. ESP-структура пакетов или паттерны handshake IKEv2 распознаваемы.
Базовый Shadowsocks (stream cipher)
Большей частью мёртв. Старый Shadowsocks (chacha20, aes-256-cfb) fingerprint-ится entropy-анализом и connection-паттернами. Detection rate высокий.
Shadowsocks AEAD
Частично работает. Более новые AEAD-варианты (chacha20-ietf-poly1305) выживали 2018–2022. К 2024–2026 ML-классификация трафика GFW флагирует их с 30–60% точностью по gfw.report измерениям. Self-hosted Shadowsocks с simple-obfs-tls плагином и реалистичным доменом ещё работает на некоторых сетях; коммерческие Shadowsocks-деплои в основном — нет.
V2Ray VMess
Большей частью мёртв. Деплой-паттерн «WebSocket + TLS + Web» (запуск VMess внутри HTTP/2 over TLS на реалистичный домен) ещё работает у self-hoster-ов, поддерживающих реальный fronting-сайт. Большинство коммерческих деплоев детектируется.
Trojan-GFW
Непоследовательный. Handshake — реальный TLS, что обходит entropy-анализ. Сертификат — выдающий: твой собственный (Let's Encrypt или self-issued), не реального публичного сайта. Активный пробинг с Certificate Transparency-сравнением ловит Trojan-деплои, где cert не матчится тому, что CT говорит о заявленном домене. Изощрённые self-hosted setup-ы с rotating cert и high-traffic fronting-доменами ещё работают; большинство коммерческих — нет.
VLESS Reality с Vision flow
Работает. Это класс протоколов, на котором сошлись иранское и китайское self-hosted сообщества, и тот, что наиболее стабильно выживает GFW в 2026-м. Reality выполняет настоящий TLS 1.3 handshake к настоящему публичному сайту (microsoft.com, cloudflare.com, apple.com) и форвардит реальный сертификат этого сайта. Нет fake handshake для fingerprint, нет self-issued сертификата для сравнения с CT. Активный пробинг возвращает реальный Microsoft-ответ, потому что сервер прозрачно проксирует unauthenticated пробы на реальный сайт.
Vision flow (xtls-rprx-vision) устраняет TLS-in-TLS detection signal, который traffic-анализ иначе производил бы. Комбинированно Reality+Vision статистически неотличим от реальной браузерной сессии к camouflage-хосту.
Оставшийся attack vector — IP-репутация. GFW поддерживает списки известных VPS IP-диапазонов и периодически их блокирует. Reality-соединения с «чистого» IP-пространства (residential-выглядящие IP, business-IP, обслуживающие также стабильный публичный сервис) работают стабильно; соединения с известных коммерческих VPN IP-пулов видят периодические блоки. Поэтому Fexyn поддерживает rotating IP-pool, а не статический список advertised server-IP.
NaiveProxy
Работает. Использует реальный networking-стек Chrome, чтобы делать HTTP/2-соединения к реальному backend (Caddy webserver). Трафик байт-идентичен Chrome-трафику, потому что это буквально network code Chrome. Проблема детекции становится «отличить NaiveProxy-пользователей от реальных Chrome-пользователей на поведенческом слое», что GFW не развернул на масштабе.
Блокер на NaiveProxy — операционный: требует запуска Caddy как proxy-сервера, что сложнее, чем большинство коммерческих VPN-деплоев готово поддерживать. Как self-host опция — отлично.
Hysteria 2
Иногда работает. QUIC-based, низкий overhead, хорошая производительность на lossy-сетях. GFW добавляет QUIC-fingerprinting способность с 2024-го; конкретный QUIC-fingerprint Hysteria всё больше отличается от QUIC-fingerprint Chrome. Detection rate около 40% на май 2026-го в нашем тестировании.
TUIC v5
Работает на некоторых сетях. Та же семья, что Hysteria; менее широко развёрнут. Похожая QUIC-fingerprint уязвимость зарождается.
Саммари: в материковом Китае в 2026-м Reality+Vision и NaiveProxy — два протокола, работающих надёжно. У всего остального gap-ы. Fexyn шипит Reality+Vision (Fexyn Stealth). Для пользователей, нуждающихся в backup, иметь self-hosted NaiveProxy-setup как параллельную опцию — разумный выбор для технических пользователей.
Что это значит на практике
Если уже в Китае и VPN, которым пользовался, перестал работать, — вот что происходит. Твой провайдер шипит протокол, который GFW теперь детектирует. Фикс — другой протокол, не другой сервер. Переключение с «ExpressVPN US» на «ExpressVPN Japan» не помогает, если сам Lightway заблокирован.
Если собираешься в Китай и нужен VPN, который работает, нужен провайдер, шипящий Reality+Vision. Набор:
Fexyn (мы). Stealth-протокол = VLESS Reality с Vision. Tier-based цена (Китай — Tier 3 за $4.49/мес). Crypto или card-billing. Серверы во Франкфурте, Хельсинки, Кипре, Ашберне — Кипр ближайший из Китая, но routing через него из Восточной Азии subobtimal; Ашберн или Франкфурт обычно работают лучше, несмотря на более высокую latency.
Astrill. Долговременный China-специалист. Шипит V2Ray/XRay протоколы, включая Reality. Дороже (около $15–30/мес в зависимости от плана); долгая репутация в China-traveller сообществе реальна.
Self-hosted XRay-Reality или NaiveProxy. Технически лучшая опция. Запусти свой сервер вне Китая на VPS, не добавленном в IP-блок-лист GFW. Используй XTLS-Iran-Reality или klzgrad/naiveproxy tooling. Цена — операционная сложность; плюс — никакого коммерческого провайдера нельзя name-block-нуть, потому что нет провайдера.
Что не работает в Китае в 2026-м:
NordVPN, Surfshark, ProtonVPN, Mullvad. Никто не шипит Reality. NordLynx, Camouflage Mode, Stealth, WireGuard у Mullvad — все детектируемы GFW.
ExpressVPN. У Lightway периодические рабочие окна. Недостаточно надёжно, чтобы рекомендовать как primary опцию для пользователей, нуждающихся в стабильном доступе.
Бесплатные VPN. Почти универсально не работают в Китае и могут нести дополнительные риски (сбор данных, малварь). Исключения — anti-censorship некоммерческие вроде Lantern и Psiphon, работающие периодически, но не коммерческие VPN.
Практическая настройка перед прибытием в Китай
Паттерн, который работает:
1. Установи перед полётом. Самый важный шаг. Большинство сайтов VPN-провайдеров заблокированы на китайском шлюзе; нельзя надёжно скачать VPN-клиент изнутри материкового Китая. Зарегистрируйся на fexyn.com/pricing и установи Windows- или Android-клиент дома до поездки. 7-дневный бесплатный триал не требует карты. (macOS, iOS и Linux клиенты в пути.)
2. Зафиксируй Stealth как протокол по умолчанию. В настройках Fexyn-приложения поставь default на Stealth. Bolt (WireGuard) не будет работать в Китае; не трать время. Stealth (VLESS Reality с Vision) — то, что handshake-ится через GFW.
3. Тестируй соединение из-за пределов Китая до поездки. Подключись к серверу, который планируешь использовать. Подтверди, что VPN работает. Это твой baseline.
4. Бери несколько устройств. Если VPN-клиент на ноуте badly себя ведёт в отеле и не можешь починить на месте, наличие Fexyn на телефоне как fallback имеет значение. Phone-as-hotspot — emergency-опция, если у отельного Wi-Fi DPI-правила отличны от мобильно-data routing.
5. Имей backup. Серьёзно. Китай — единственная страна, где рекомендуем двух независимых VPN-провайдеров. Лучший задеплоенный протокол не работает 100% времени; второй провайдер с другим стеком стоит redundancy. Astrill — стандартный «второй VPN», который большинство China-travellers, с которыми мы говорили, используют рядом с Fexyn или со своим первым выбором.
6. Знай, какие серверы пробовать. Кипр работает на некоторых китайских маршрутах; Франкфурт — на других; Ашберн occasionally превосходит оба, потому что трансtихоокеанский маршрут имеет другие congestion-паттерны, чем трансевразийский. Если один сервер медленный, переключайся. Latency из Китая до Кипра обычно 200–300мс, до Франкфурта 250–350мс, до Ашберна 250–400мс — ни один не отличный, но все юзабельны для браузинга и большинства звонков.
Чего ожидать в Китае
Скорость. Reality работает поверх TCP; трансконтинентальная маршрутизация добавляет latency; GFW occasionally троттлит даже успешные соединения. Реалистичное ожидание: 5–15 Mbps на типичном китайском отельном или residential-соединении. Браузинг работает. Voice и видеозвонки работают (хотя видео может downgrade-нуться до более низкого качества). 4K-стриминг не будет работать надёжно. Крупные загрузки будут медленными.
Надёжность в нормальные периоды. Stealth на рабочем сервере обычно поддерживает стабильные соединения часами. Случайные дропы случаются; Fexyn-клиент переподключается автоматически.
Надёжность во время крупных событий. Вокруг политически-значимых дат (1 октября — National Day, годовщина Тяньаньмэнь 4 июня, сессии National People's Congress, крупные иностранные визиты) GFW интенсифицируется. Connection rate деградирует. Серверы, работавшие вчера, могут не работать сегодня. Паттерн длится дни-недели; переключение локации сервера помогает; переключение провайдеров иногда помогает; иногда пережидаешь.
Надёжность во время апрельской 2026-го эскалации. Самая недавняя крупная эскалация. Власти физически выдернули тысячи relay-серверов, добавили entropy-анализ в детекционный слой и начали флагировать агрессивнее. Reality продолжал работать у большинства пользователей; некоторые self-hosted Shadowsocks-деплои перестали работать и мигрировали на Reality. Это траектория: каждая эскалация устраняет слой более слабых протоколов и толкает всех к тому, что выживает.
Mobile vs desktop. Оба работают с Reality. Mobile иногда надёжнее, потому что мобильные операторы имеют чуть отличные фильтрационные пути, чем fixed-line residential. Отельный Wi-Fi enormously варьируется; некоторые отели имеют более строгий DPI, чем underlying-провайдер, потому что покупают фильтрацию как сервис.
Гонконг. Гонконг не за GFW. Стандартные VPN-протоколы работают в Гонконге. Если едешь конкретно в Гонконг и не пересекаешь в материк, любой разумный VPN работает.
WeChat и китайские приложения. WeChat работает без VPN; GFW не блокирует трафик к китайским сервисам. Если нужен только WeChat, VPN не нужен. Если нужны Google, Gmail, Instagram, Facebook, WhatsApp, Twitter, YouTube или большинство западных сервисов, нужен VPN.
Часто спрашивают
Использовать VPN в Китае нелегально?
Да, технически, для нелицензированных провайдеров. Закон о кибербезопасности 2017-го требует, чтобы VPN-провайдеры были лицензированы; иностранные VPN не лицензированы. Преследование индивидуальных пользователей редко и почти всегда связано с underlying-активностью. Не рекомендуем игнорировать правовой ландшафт; рекомендуем понимать реальный риск, который для обычного использования иностранцами и большинством китайских граждан низок.
Повлияет ли китайская SIM-карта на VPN-доступ?
Не напрямую. GFW фильтрует на уровне IP-шлюза независимо от того, на каком ты операторе. China Mobile, China Unicom, China Telecom все маршрутизируют через ту же фильтрационную инфраструктуру. SIM определяет, на каком ты операторе; не меняет, работает ли VPN-протокол.
А что насчёт Гонконгской SIM?
Гонконгские SIM в роуминге в материковом Китае всё равно маршрутизируют через материковый шлюз. Некоторые гонконгские роуминг-планы используют гонконгские exit-IP (которые не за GFW); это иногда называется «материковый Китай-роуминг с гонконгской сетью» и — надёжный способ обойти GFW без VPN, но дороже обычного китайского плана.
Нужен ли VPN в материковых китайских отелях?
Если нужен доступ к чему-то заблокированному в Китае — Gmail, Google-сервисы, западные соцсети, большинство не-китайских новостей — да. Большинство международных отельных сетей (Hilton, Marriott, Hyatt) предоставляют Wi-Fi, всё ещё подверженный GFW. Некоторые рекламируют «VPN-friendly» Wi-Fi, но underlying-фильтрация та же.
В чём разница между Reality и «Reality+Vision»?
Reality — транспортный механизм: настоящий TLS-handshake к настоящему публичному сайту, сервер форвардит реальный сертификат. Vision flow (xtls-rprx-vision) — дополнительный слой, устраняющий TLS-in-TLS detection signal. Plain Reality без Vision начал падать в ТСПУ (Россия) в конце 2025-го; работает в Китае пока, но на той же траектории. Fexyn шипит Reality+Vision; различие важно.
Можно использовать VPN, чтобы достичь Tor в Китае?
Да, но Tor сам заблокирован. Паттерн «VPN → Tor»: подключись к VPN с рабочим протоколом (Reality), потом запусти Tor через VPN. Bridge-режим Tor (использующий obfs4-bridges) — альтернатива, но всё больше детектируется GFW; запуск Tor через рабочий VPN надёжнее.
А если нужно сделать звонок?
VPN-tunneled WhatsApp, Telegram, Signal, FaceTime, Zoom все работают через Reality. Качество зависит от latency и полосы. VoIP через 250мс VPN-тоннель юзабельно, но не отлично; видеозвонки downgrade-нутся.
Есть бесплатный VPN, работающий в Китае?
Lantern и Psiphon работают периодически. Это не коммерческие VPN; anti-censorship инструменты, задизайненные под one-off доступ к конкретному заблокированному контенту. Для устойчивого надёжного доступа во время поездки или extended stay — платный VPN с Reality (Fexyn или Astrill).
Что если мой VPN заблокировался, пока я в Китае?
Переключи локацию сервера сначала (Кипр → Франкфурт → Ашберн). Если не помогает, попробуй другой протокол, если провайдер предлагает (Fexyn — да; Lightway-vs-OpenVPN-vs-IKEv2 у Express все детектируемы, поэтому переключение протокола обычно не помогает с Express). Если не помогает — backup VPN ответ. Если backup нет, спроси локальное expat-сообщество на работающем коммуникационном канале (China-resident форумы на Telegram и Reddit удивительно хороши в апдейтах «какой VPN работает сегодня»).
Почему VPN-доступ к ChatGPT не работает даже с Fexyn?
Два слоя блокировки: GFW блокирует IP-диапазоны OpenAI, И terms OpenAI исключают китайские аккаунты. VPN решает первое; для второго нужен не-китайский номер для регистрации и не-китайский метод оплаты. На полной странице ChatGPT — детально.
Попробуй Fexyn бесплатно 7 дней — Stealth (VLESS Reality с Vision) на каждом плане. Гайд по протоколу VLESS Reality покрывает технические детали. Сравнение протоколов покрывает альтернативы. Иран 2026 — эквивалентный гайд для второго-самого-ограничительного рынка, который мы обслуживаем.
Последний пересмотр 2026-05-09. GFW эволюционирует непрерывно; обновляем эту страницу при существенных изменениях, обычно квартально.