Fexyn
Fexyn
All posts

Как обойти интернет-цензуру в 2026-м

Fexyn Team··16 min read

Freedom House опубликовал отчёт 2025-го в октябре. Свобода интернета снижалась 15-й год подряд. 57 из 72 опрошенных стран арестовывали людей за онлайн-выражение — рекордный максимум. Китай набрал 9 из 100, на одном уровне с Мьянмой за худший рейтинг свободы интернета на планете.

Это не абстрактные статистики. Они напрямую транслируются в заблокированные сайты, перехваченные сообщения и людей, идущих в тюрьму за запуск VPN-софта.

Если нужно обойти интернет-цензуру в 2026-м, протокол, который использует твой VPN, — единственное, что имеет значение. Не имя бренда. Не количество серверов. Не маркетинговый текст на лендинге. Протокол определяет, проходит ли твой трафик или флагируется, троттлится и дропается на ISP-уровне до того, как когда-либо покинет страну. (Что такое censorship resistance покрывает underlying-концепт; этот пост — конкретная оценка протокол за протоколом.)

Эта статья ранжирует каждый важный протокол по реальной эффективности против state-level deep packet inspection. Мы тестируем против реальной цензурной инфраструктуры, не лабораторных симуляций. Часть того, что следует, противоречит тому, что ты читал в других местах.

Цензурная инфраструктура в 2026-м

Правительства, которые это делают, не импровизируют. Они запускают purpose-built системы с реальными инженерными командами и реальными бюджетами.

Великий китайский фаервол остаётся самым продвинутым цензурным аппаратом, когда-либо построенным. Комбинирует пассивный DPI с AI/ML-powered классификацией и активным пробингом. Когда GFW подозревает, что соединение может быть proxy, он не просто блокирует. Подключается к серверу сам, отправляет crafted payload-ы и пытается провоцировать protocol-specific ответ. Если сервер отвечает способом, которым нормальный web-сервер не отвечал бы, IP попадает в blacklist. Эта система активного пробинга работает с десятков тысяч source-IP и может ударить по флагированному серверу в течение одной секунды от изначального suspicious-соединения.

GFW также делает то, чего ни одна другая цензурная система не реплицировала на масштабе: fingerprint-ит сами TLS-имплементации. Твой VPN может использовать TLS 1.3, но если ClientHello, генерируемый клиентом, не матчится никакому известному браузерному fingerprint, соединение умирает. GFW поддерживает обновляемую базу TLS-fingerprint браузеров и убивает всё, что не матчится.

Российский ТСПУ (Технические средства противодействия угрозам) сидит внутри каждого лицензированного провайдера в России. Это обязательное железо. К февралю 2026-го Россия заблокировала 469 VPN-сервисов. Бюджет ТСПУ на 2025–2027 — около $600 млн, с 2.27 млрд рублей конкретно на AI-powered traffic filtering. Эти деньги покупают классификационные модели, training data и инженерный штат для поддержания системы свежей.

ТСПУ не настолько изощрён, как GFW. Не делает активный пробинг на масштабе. Но и не нужно, потому что большинство VPN-протоколов тривиально идентифицируемы пассивным анализом сами по себе. WireGuard, OpenVPN и Shadowsocks все падают перед ТСПУ в течение секунд.

Иран запускает многослойную фильтрационную систему, построенную на импорте китайской DPI-технологии. Во время «stealth-блэкаута» июня 2025-го Иран не резал интернет. Этот подход генерировал слишком много международного внимания во время протестов Махсы Амини 2022-го. Вместо этого власти селективно блокировали VPN- и proxy-протоколы, оставляя нормальный HTTPS-браузинг функциональным. Это новая цензурная playbook: targeted, protocol-specific блокировка, невидимая casual-обозревателю и сложно документируемая журналистами.

Мьянма пошла дальше любой страны. VPN-использование несёт трёхлетний тюремный срок. Солдаты проводят рандомные уличные проверки телефонов гражданских, ищут VPN-приложения. Enforcement — физический, не только технический.

Что перестало работать

Если твой VPN запускает один из этих протоколов и ты в цензурируемой стране, он не работает. Точка.

OpenVPN fingerprint-ится за под 30 секунд каждой крупной DPI-системой. USENIX Security paper 2022-го продемонстрировал 85% точность идентификации с нулевыми false positive против реального ISP-трафика. Исследователи тестировали 41 разную обфускационную конфигурацию и всё равно идентифицировали 34. Framing control-канала, opcode-структура, тайминг TLS-handshake — все идентифицируемые подписи. Obfsproxy и похожие обёртки покупают недели максимум до того, как классификаторы адаптируются.

OpenVPN нормален для приватности на неограниченных сетях. Для обхода цензуры он мёртв. Был мёртв годами.

WireGuard заблокирован с почти 100% точностью в Китае и России. Причина структурная: каждый WireGuard-handshake ровно 148 байт с фиксированным заголовочным паттерном. Один conditional в DPI-rule-сете его ловит. Никакого machine learning не нужно. UDP-трафик, порт 51820, первые четыре байта 0x01 0x00 0x00 0x00, длина пакета 148. Готово.

AmneziaWG 2.0 добавляет случайный padding и junk-пакеты, что помогает против наивного fingerprinting. Не помогает против статистического анализа распределений размера пакетов. UDP-based протоколы, не матчающиеся никакому известному легитимному приложению, подозрительны по умолчанию в heavily-цензурируемых окружениях.

SSH-тоннели fingerprint-ятся как минимум с 2020-го. SSH-handshake начинается с plaintext version exchange (SSH-2.0-OpenSSH_9.6), что примерно так же скрытно, как объявление намерений в громкоговоритель.

Базовые HTTP/SOCKS-прокси не выживают первый контакт ни с какой DPI-системой, развёрнутой после 2018-го.

Shadowsocks (pre-2022 версии) страдал от design flaw, позволяющего replay-атаки. DPI-системы записывали зашифрованные handshake и replay-или их серверу. Ответ сервера (или его отсутствие) подтверждал, что он запускает Shadowsocks. Китай эксплуатировал это на масштабе с 2020-го.

Протоколы, ранжированные по DPI-сопротивлению

Ранжируем по измеренному success rate против трёх самых сложных цензурных систем: GFW Китая, ТСПУ России и фильтрационной инфраструктуры Ирана. Success rate означает процент попыток подключения, устанавливающих рабочий тоннель и пропускающих трафик.

1. VLESS Reality с Vision flow

Success rate: 98% на CN2-сети Китая. Под 5% detection rate на всех тестируемых DPI-системах.

VLESS Reality с Vision flow (xtls-rprx-vision) — лучший anti-censorship протокол, доступный в 2026-м. Ничто другое не близко против продвинутого DPI.

Причина архитектурная. Reality не пытается обфусцировать VPN-трафик. Не добавляет padding или инжектит noise. Вместо этого делает VPN-соединения производящими TLS-handshake, byte-for-byte идентичные соединениям к реальному сайту. Когда подключаешься к VLESS Reality серверу, TLS-negotiation, выполняемый клиентом, неотличим от подлинного соединения, скажем, к www.microsoft.com. DPI-система видит нормальный TLS 1.3 handshake с нормальным SNI, нормальными cipher suites и certificate chain, принадлежащим реальному сайту.

Это работает, потому что Reality использует actual-сертификат camouflage-target-а во время TLS-handshake, потом выполняет authenticated key exchange, спрятанный внутри TLS-сессии. DPI-системе пришлось бы MitM-нуть соединение, чтобы детектировать, что ломает TLS полностью и непрактично на национальном масштабе.

Vision flow (xtls-rprx-vision), добавленный в конце 2023-го, устраняет TLS-in-TLS detection signal, который traffic-анализ иначе производил бы. Комбинированно Reality+Vision производит stream, статистически неотличимый от реальной браузерной сессии к camouflage-хосту.

2% failure rate на CN2 в основном связан с таймингом. Во время известных крекдаун-периодов (вокруг сессий Партийного съезда, годовщины Тяньаньмэнь) GFW временно ужесточает эвристики и может блокировать соединения к IP с необычно высоким traffic-объёмом независимо от протокола. Это IP-репутация, не protocol-detection.

2. Hysteria 2

Success rate: переменный. 110–150мс latency в тестируемых окружениях. Частично заблокирован в Китае.

Hysteria 2 берёт другой подход. Построена на QUIC (UDP-based, как WireGuard), но добавляет две фичи, задизайненные под враждебные сети. «Brutal» congestion control игнорирует packet-loss сигналы и поддерживает полосу даже когда сеть активно интерферирует с соединением. «Salamander» обфускация модифицирует QUIC-заголовки, чтобы сопротивляться fingerprinting.

Протокол быстрый. На сетях, где он работает, Hysteria 2 часто превосходит VLESS Reality по throughput, потому что Brutal congestion control не отступает при детекции потерь. Это полезно в окружениях, где цензор троттлит, а не явно блокирует.

Проблема в том, что сам QUIC всё больше сканируется. GFW Китая экспериментирует с блокировкой всего нестандартного QUIC-трафика, и Hysteria 2 соединения попадались в эти sweep-ы. Протокол хорошо работает в России и Иране сегодня. Долгосрочная жизнеспособность в Китае неопределённа. Быть UDP-based — liability в странах, где цензор может просто дропать весь UDP-трафик, не матчащийся известным сервисам.

3. Trojan-GFW

Success rate: снижается. 90% detection rate в России к августу 2025-го.

Trojan берёт «выгляди как реальный HTTPS» подход, похожий по духу на VLESS Reality, но с более слабой имплементацией. Trojan-сервер запускает реальный web-сервер (типично Nginx) за TLS. Trojan-трафик идёт к proxy-handler; не-Trojan-трафик получает реальный сайт. Снаружи сервер действительно запускает сайт.

Фатальная слабость — активный пробинг. Когда GFW или ТСПУ подключается к suspect Trojan-серверу и отправляет ему non-Trojan-трафик, сервер отвечает web-страницей. Это ожидаемо. Но поведение сервера в edge cases (connection handling, error responses, timeout patterns) тонко отличается от подлинного Nginx-деплоя. Эти отличия достаточно стабильны, что ТСПУ России детектировал 90% Trojan-серверов к середине 2025-го.

Trojan был хорошим протоколом в 2021-м. Показывает свой возраст. Если запускаешь и ещё работает — хорошо. Не строй новую инфраструктуру на нём.

4. TUIC v5

Success rate: ограниченные данные. 140–180мс измеренной latency в Китае.

TUIC мультиплексирует QUIC-стримы и добавляет свой authentication-слой. Новее Hysteria 2 и видел меньше развёртывания. Latency-цифры приемлемы, но не выдающиеся. Как Hysteria 2, наследует QUIC уязвимость к blanket UDP-фильтрации. Меньшая user base значит меньше тестирования против production DPI и меньше уверенности по detection rate.

Потенциально жизнеспособен, но недостаточно battle-tested, чтобы рекомендовать как primary-протокол.

5. Shadowsocks 2022 (AEAD-2022)

Success rate: 76% в Китае. Снижается.

Ревизия Shadowsocks 2022-го починила replay-уязвимость и добавила правильное AEAD-шифрование с key derivation per session. Это было необходимо и overdue.

Но у Shadowsocks ещё проблема энтропии. У зашифрованного потока uniformly высокая энтропия с первого байта. У нормальных HTTPS-соединений структурированные элементы (handshake, certificate chains, HTTP framing), производящие узнаваемые entropy-паттерны. ML-классификаторы, тренированные на traffic-features, могут отличить Shadowsocks от HTTPS с 85%+ точностью используя только packet size и entropy-анализ.

Shadowsocks 2022 лучше предшественников. Но всё ещё борется с одной рукой за спиной по сравнению с протоколами, производящими трафик, неотличимый от легитимного HTTPS.

6. Коммерческие VPN проприетарные протоколы

NordVPN запустил NordWhisper в январе 2025-го, описывая как «web tunnel technology», маскирующая трафик как HTTPS. Задизайнен под Wi-Fi-ограничения и корпоративные файрволы. ProtonVPN предлагает Stealth, оборачивающий WireGuard в обфускационный слой.

Оба closed-source. Ни один не тестировался против GFW или ТСПУ независимыми исследователями. NordWhisper был задизайнен под отельный WiFi и корпоративные сети, не nation-state DPI. Это другая threat model полностью. Stealth у ProtonVPN, оборачивающий WireGuard, не меняет фундаментальную проблему, что traffic-паттерны underlying-протокола утекают через обфускационные слои со временем.

Closed-source протоколы не могут аудитироваться censorship-circumvention research community. Когда команда из University of Michigan или Open Technology Fund тестирует anti-censorship инструменты, они тестируют open-source имплементации. NordWhisper и Stealth не получают этого scrutiny. Доверяешь маркетинговым claim-ам без независимой верификации.

7. Tor с pluggable transports

Tor ещё работает через obfs4-bridges и Snowflake. Медленный. Жди 200–500мс latency и throughput, измеряемый в килобайтах в секунду, не мегабайтах. Для доступа к конкретному заблокированному сайту или отправки сообщения Tor с bridges — жизнеспособен. Для чего-то, напоминающего нормальное использование интернета (видео, крупные загрузки, real-time коммуникация), — непрактичен.

Сила Tor — дизайн сети (onion-маршрутизация даёт анонимность, которую никакой VPN match-нуть не может), не транспортный слой. Если threat model требует анонимности от самого VPN-провайдера, Tor — единственная опция. Если threat model — «получи доступ к открытому интернету с цензурируемой сети», существуют более быстрые инструменты.

Почему одного протокола недостаточно

Часть, о которой большинство VPN-провайдеров не хотят говорить: цензурные системы адаптируются.

У VLESS Reality 98% success rate на CN2 сегодня. Эта цифра была выше год назад и, вероятно, будет ниже через год. Команда GFW читает те же research-papers, что и мы. Посещает те же конференции. Знает, как работает Reality. Работает над методами детекции.

Когда единственный протокол падает, single-protocol VPN становится кирпичом. Ты отключён без fallback. Это случается с WireGuard-only VPN-пользователями в Китае каждый день.

Правильная архитектура — protocol rotation. Клиент должен пробовать самый быстрый протокол сначала. Если падает или блокируется, должен автоматически fall back-аться к более resistant-протоколу без manual intervention. Пользователю не должно нужно знать, что такое VLESS или DPI. Жмёт connect, и софт разбирается, что работает на сети.

Fexyn запускает три протокола с автоматической ротацией: Bolt (WireGuard) для скорости на неограниченных сетях, Stealth (VLESS Reality с Vision flow) для цензурируемых сетей и Secure (OpenVPN) как compatibility-fallback. Rotation engine классифицирует failure в real time. Если WireGuard блокируется, следующая попытка идёт через VLESS Reality+Vision over TLS 1.3. Если Stealth падает (редко, но случается во время агрессивных крекдаунов), OpenVPN over TCP port 443 — последний resort.

Две стратегии шипятся по умолчанию. SpeedFirst пробует WireGuard, потом VLESS Reality+Vision, потом OpenVPN. StealthFirst реверсирует порядок, начиная с Reality+Vision для пользователей, которые знают, что они на враждебных сетях. Kill switch остаётся активен через весь rotation-цикл. Реальный IP не утекает во время переключения протоколов.

Никакой единственный протокол не будет работать везде вечно. Цензурная гонка вооружений это гарантирует. Что работает — иметь несколько протоколов и переключаться между ними быстрее, чем цензор может адаптироваться.

Практический совет по странам

Что следует — на основе field-репортов от пользователей и операторов, не лабораторного тестирования. Условия меняются. Что работает в марте, может не работать в июне. Относись как к стартовой точке, не евангелию.

Китай

Используй VLESS Reality с Vision flow. Это не предложение. Это единственный протокол с надёжным success rate против GFW в 2026-м. Подключайся к серверам вне материкового Китая; из парка Fexyn Кипр ближе географически, а Франкфурт или Ашберн — альтернативы, если Кипр перегружен.

Жди деградации во время политически чувствительных периодов. Connection success rate падает во время ежегодных законодательных сессий, дат годовщин и любых периодов внутренних беспорядков. Наличие backup-сервера в другой стране на другом IP-диапазоне помогает.

Hysteria 2 (не шипится Fexyn; релевантно для self-hoster-ов) работает периодически и недостаточно надёжна, чтобы быть primary-выбором.

Не используй WireGuard, OpenVPN или Shadowsocks как primary-протокол. Они заблокированы.

Россия

VLESS Reality работает сегодня. ТСПУ — primary-противник, и не делает активный пробинг на уровне GFW. Camouflage Reality хорошо держится против пассивного DPI и ML-классификаторов.

Риск в России — pace разработки ТСПУ. Бюджет 2.27 млрд рублей на AI покупает реальные улучшения способностей. ТСПУ перешёл от борьбы с Shadowsocks в 2023-м к блокировке 469 VPN-сервисов к началу 2026-го. Система быстро улучшается.

Выбор сервера имеет значение. Используй IP, не флагированные. Shared-hosting IP (где твой VPN-сервер делит IP с легитимными сайтами) сложнее ТСПУ блокировать без collateral damage. Dedicated VPN-server IP на well-known cloud-провайдерах (AWS, DigitalOcean, Vultr) блокируются агрессивнее, потому что блокировка вызывает меньше collateral damage.

Иран

VLESS Reality с Vision flow — класс протоколов, выживающий. DPI-технология Ирана менее изощрённая, чем китайская или российская, но правительство компенсирует периодическими полными шатдаунами и агрессивным троттлингом. Во время stealth-блэкаута июня 2025-го выживали только протоколы, выглядящие точно как нормальный HTTPS.

Иранские провайдеры иногда троттлят весь зашифрованный трафик до неюзабельных скоростей вместо явной блокировки. Для пользователей, видящих троттлинг, а не явный блок, переключение локации сервера (Кипр, Франкфурт, Хельсинки, Ашберн) часто помогает больше переключения протокола.

Мьянма, Туркменистан, Северная Корея

Эти страны комбинируют техническую цензуру с физическим enforcement. Мьянма раздаёт трёхлетние тюремные сроки за VPN-использование. Туркменистан заставляет граждан клясться не использовать VPN. Северная Корея отправляет людей в лагеря.

Совет по техническому обходу вторичен по отношению к личной безопасности. Если ты в одной из этих стран и нужен доступ к заблокированному контенту, технический протокол едва имеет значение по сравнению с операционной безопасностью вокруг того, как получаешь, устанавливаешь и используешь софт. Не устанавливай VPN-приложения на устройство, которое могут проверить на блокпосту. Не обсуждай circumvention-инструменты на мониторируемых каналах. Протокол — лёгкая часть. Не быть пойманным — сложная.

Юридические риски реальны

Обход цензуры нелегален во многих странах. Наказания widely варьируются.

Страна Наказание за VPN-использование
Китай До 5 лет заключения (редко применяется к индивидам; enforcement целит в VPN-продавцов и операторов)
Россия Штрафы до 500 000 рублей для компаний, рекламирующих VPN; индивидуальное использование в правовой серой зоне, но enforcement растёт
Иран До 2 лет заключения и $4 000 штраф
ОАЭ Штрафы до $540 000 и заключение за использование VPN для нелегальной активности
Мьянма До 3 лет заключения
Северная Корея Лагеря
Туркменистан Штрафы и заключение; гражданам приходилось клясться на Коране не использовать VPN

Мы не юристы. Эта таблица — не юридический совет. Законы меняются. Паттерны enforcement меняются. Изучи текущую правовую ситуацию в твоей стране перед использованием любого circumvention-инструмента.

Практическая реальность в том, что в большинстве этих стран миллионы людей используют VPN ежедневно, и enforcement против индивидуальных пользователей selective, а не универсальный. У Китая сотни миллионов VPN-пользователей и преследует горстку в год, типично в связи с другими обвинениями. Россия в первую очередь целит в VPN-провайдеров и рекламистов, не конечных пользователей. Но «selective enforcement» также значит, что enforcement может быть направлен на любого, кого правительство решает таргетить, по любой причине.

Гайды по конкретным странам

У каждой из стран выше своя threat model, регулятор и рекомендуемый протокол. Более глубокие per-country гайды покрывают carrier-уровневые детали:

App-specific гайды покрывают платформы, которые цензоры таргетят больше всего:

Для cross-country картины глобальная карта цензуры — интерактивная визуализация тех же 50+ рынков — фильтруй по VoIP-блокированы, DPI-развёрнут или VPN-ограничены, чтобы видеть паттерны на одном взгляде.

Что дальше

Цензурная гонка вооружений продолжится. Всегда так было. Правительства тратят больше на DPI. Дизайнеры протоколов находят новые способы делать VPN-трафик неотличимым от легитимного. Цикл повторяется.

Три тренда формируют следующие два года.

Первое — encrypted client hello (ECH) разворачивается у крупных браузеров. ECH шифрует SNI-поле в TLS-handshake, которое сейчас утекает, к какому сайту подключаешься. Широкое внедрение ECH сделало бы TLS-based цензуру намного сложнее, потому что цензор не сможет видеть имя домена в handshake. Также изменило бы calculus camouflage для протоколов вроде VLESS Reality, сейчас полагающихся на то, что цензор может видеть (и доверять) SNI.

Второе — AI-powered traffic-классификация улучшается. Российская инвестиция в ML-based фильтрацию не уникальна. Каждая страна с DPI-программой экспериментирует с neural network-классификаторами, детектирующими VPN-трафик по поведенческим паттернам, а не подписям протоколов. Эти классификаторы производят больше false positive, чем signature-based детекция, что ограничивает, насколько агрессивно их можно развернуть. Но точность улучшается год за годом.

Третье — collateral damage — основной constraint цензоров. Блокировка IP-диапазона, хостящего и VPN-серверы, и легитимный бизнес, имеет экономические издержки. Дизайнеры протоколов эксплуатируют это, делая VPN-трафик идентичным трафику, который цензор не может позволить себе блокировать. VLESS Reality, изображающий microsoft.com, работает, потому что Китай не будет блокировать microsoft.com. Если бы заблокировал, половина enterprise-софта в стране сломалась бы.

Протоколы, которые выживут, будут теми, что повышают стоимость детекции выше стоимости, которую цензор готов платить. Это было верно с момента развёртывания первого файрвола, и будет верно в 2030-м.

Fexyn шипит VLESS Reality с Vision flow, WireGuard и OpenVPN с автоматической protocol rotation. Если ты в цензурируемой стране, StealthFirst rotation strategy начинается с Reality+Vision и fall back-ится автоматически. Use-case рамка на VPN для журналистов и VPN для активистов; для head-to-head с privacy-first конкурентом, не шипящим Reality, смотри Fexyn vs Mullvad. Скачай Fexyn и попробуй на своей сети. Все три протокола включены в каждый план. Protocol rotation справится с остальным.

Как обойти интернет-цензуру в 2026-м | Fexyn VPN