Как обойти интернет-цензуру в 2026-м
Freedom House опубликовал отчёт 2025-го в октябре. Свобода интернета снижалась 15-й год подряд. 57 из 72 опрошенных стран арестовывали людей за онлайн-выражение — рекордный максимум. Китай набрал 9 из 100, на одном уровне с Мьянмой за худший рейтинг свободы интернета на планете.
Это не абстрактные статистики. Они напрямую транслируются в заблокированные сайты, перехваченные сообщения и людей, идущих в тюрьму за запуск VPN-софта.
Если нужно обойти интернет-цензуру в 2026-м, протокол, который использует твой VPN, — единственное, что имеет значение. Не имя бренда. Не количество серверов. Не маркетинговый текст на лендинге. Протокол определяет, проходит ли твой трафик или флагируется, троттлится и дропается на ISP-уровне до того, как когда-либо покинет страну. (Что такое censorship resistance покрывает underlying-концепт; этот пост — конкретная оценка протокол за протоколом.)
Эта статья ранжирует каждый важный протокол по реальной эффективности против state-level deep packet inspection. Мы тестируем против реальной цензурной инфраструктуры, не лабораторных симуляций. Часть того, что следует, противоречит тому, что ты читал в других местах.
Цензурная инфраструктура в 2026-м
Правительства, которые это делают, не импровизируют. Они запускают purpose-built системы с реальными инженерными командами и реальными бюджетами.
Великий китайский фаервол остаётся самым продвинутым цензурным аппаратом, когда-либо построенным. Комбинирует пассивный DPI с AI/ML-powered классификацией и активным пробингом. Когда GFW подозревает, что соединение может быть proxy, он не просто блокирует. Подключается к серверу сам, отправляет crafted payload-ы и пытается провоцировать protocol-specific ответ. Если сервер отвечает способом, которым нормальный web-сервер не отвечал бы, IP попадает в blacklist. Эта система активного пробинга работает с десятков тысяч source-IP и может ударить по флагированному серверу в течение одной секунды от изначального suspicious-соединения.
GFW также делает то, чего ни одна другая цензурная система не реплицировала на масштабе: fingerprint-ит сами TLS-имплементации. Твой VPN может использовать TLS 1.3, но если ClientHello, генерируемый клиентом, не матчится никакому известному браузерному fingerprint, соединение умирает. GFW поддерживает обновляемую базу TLS-fingerprint браузеров и убивает всё, что не матчится.
Российский ТСПУ (Технические средства противодействия угрозам) сидит внутри каждого лицензированного провайдера в России. Это обязательное железо. К февралю 2026-го Россия заблокировала 469 VPN-сервисов. Бюджет ТСПУ на 2025–2027 — около $600 млн, с 2.27 млрд рублей конкретно на AI-powered traffic filtering. Эти деньги покупают классификационные модели, training data и инженерный штат для поддержания системы свежей.
ТСПУ не настолько изощрён, как GFW. Не делает активный пробинг на масштабе. Но и не нужно, потому что большинство VPN-протоколов тривиально идентифицируемы пассивным анализом сами по себе. WireGuard, OpenVPN и Shadowsocks все падают перед ТСПУ в течение секунд.
Иран запускает многослойную фильтрационную систему, построенную на импорте китайской DPI-технологии. Во время «stealth-блэкаута» июня 2025-го Иран не резал интернет. Этот подход генерировал слишком много международного внимания во время протестов Махсы Амини 2022-го. Вместо этого власти селективно блокировали VPN- и proxy-протоколы, оставляя нормальный HTTPS-браузинг функциональным. Это новая цензурная playbook: targeted, protocol-specific блокировка, невидимая casual-обозревателю и сложно документируемая журналистами.
Мьянма пошла дальше любой страны. VPN-использование несёт трёхлетний тюремный срок. Солдаты проводят рандомные уличные проверки телефонов гражданских, ищут VPN-приложения. Enforcement — физический, не только технический.
Что перестало работать
Если твой VPN запускает один из этих протоколов и ты в цензурируемой стране, он не работает. Точка.
OpenVPN fingerprint-ится за под 30 секунд каждой крупной DPI-системой. USENIX Security paper 2022-го продемонстрировал 85% точность идентификации с нулевыми false positive против реального ISP-трафика. Исследователи тестировали 41 разную обфускационную конфигурацию и всё равно идентифицировали 34. Framing control-канала, opcode-структура, тайминг TLS-handshake — все идентифицируемые подписи. Obfsproxy и похожие обёртки покупают недели максимум до того, как классификаторы адаптируются.
OpenVPN нормален для приватности на неограниченных сетях. Для обхода цензуры он мёртв. Был мёртв годами.
WireGuard заблокирован с почти 100% точностью в Китае и России. Причина структурная: каждый WireGuard-handshake ровно 148 байт с фиксированным заголовочным паттерном. Один conditional в DPI-rule-сете его ловит. Никакого machine learning не нужно. UDP-трафик, порт 51820, первые четыре байта 0x01 0x00 0x00 0x00, длина пакета 148. Готово.
AmneziaWG 2.0 добавляет случайный padding и junk-пакеты, что помогает против наивного fingerprinting. Не помогает против статистического анализа распределений размера пакетов. UDP-based протоколы, не матчающиеся никакому известному легитимному приложению, подозрительны по умолчанию в heavily-цензурируемых окружениях.
SSH-тоннели fingerprint-ятся как минимум с 2020-го. SSH-handshake начинается с plaintext version exchange (SSH-2.0-OpenSSH_9.6), что примерно так же скрытно, как объявление намерений в громкоговоритель.
Базовые HTTP/SOCKS-прокси не выживают первый контакт ни с какой DPI-системой, развёрнутой после 2018-го.
Shadowsocks (pre-2022 версии) страдал от design flaw, позволяющего replay-атаки. DPI-системы записывали зашифрованные handshake и replay-или их серверу. Ответ сервера (или его отсутствие) подтверждал, что он запускает Shadowsocks. Китай эксплуатировал это на масштабе с 2020-го.
Протоколы, ранжированные по DPI-сопротивлению
Ранжируем по измеренному success rate против трёх самых сложных цензурных систем: GFW Китая, ТСПУ России и фильтрационной инфраструктуры Ирана. Success rate означает процент попыток подключения, устанавливающих рабочий тоннель и пропускающих трафик.
1. VLESS Reality с Vision flow
Success rate: 98% на CN2-сети Китая. Под 5% detection rate на всех тестируемых DPI-системах.
VLESS Reality с Vision flow (xtls-rprx-vision) — лучший anti-censorship протокол, доступный в 2026-м. Ничто другое не близко против продвинутого DPI.
Причина архитектурная. Reality не пытается обфусцировать VPN-трафик. Не добавляет padding или инжектит noise. Вместо этого делает VPN-соединения производящими TLS-handshake, byte-for-byte идентичные соединениям к реальному сайту. Когда подключаешься к VLESS Reality серверу, TLS-negotiation, выполняемый клиентом, неотличим от подлинного соединения, скажем, к www.microsoft.com. DPI-система видит нормальный TLS 1.3 handshake с нормальным SNI, нормальными cipher suites и certificate chain, принадлежащим реальному сайту.
Это работает, потому что Reality использует actual-сертификат camouflage-target-а во время TLS-handshake, потом выполняет authenticated key exchange, спрятанный внутри TLS-сессии. DPI-системе пришлось бы MitM-нуть соединение, чтобы детектировать, что ломает TLS полностью и непрактично на национальном масштабе.
Vision flow (xtls-rprx-vision), добавленный в конце 2023-го, устраняет TLS-in-TLS detection signal, который traffic-анализ иначе производил бы. Комбинированно Reality+Vision производит stream, статистически неотличимый от реальной браузерной сессии к camouflage-хосту.
2% failure rate на CN2 в основном связан с таймингом. Во время известных крекдаун-периодов (вокруг сессий Партийного съезда, годовщины Тяньаньмэнь) GFW временно ужесточает эвристики и может блокировать соединения к IP с необычно высоким traffic-объёмом независимо от протокола. Это IP-репутация, не protocol-detection.
2. Hysteria 2
Success rate: переменный. 110–150мс latency в тестируемых окружениях. Частично заблокирован в Китае.
Hysteria 2 берёт другой подход. Построена на QUIC (UDP-based, как WireGuard), но добавляет две фичи, задизайненные под враждебные сети. «Brutal» congestion control игнорирует packet-loss сигналы и поддерживает полосу даже когда сеть активно интерферирует с соединением. «Salamander» обфускация модифицирует QUIC-заголовки, чтобы сопротивляться fingerprinting.
Протокол быстрый. На сетях, где он работает, Hysteria 2 часто превосходит VLESS Reality по throughput, потому что Brutal congestion control не отступает при детекции потерь. Это полезно в окружениях, где цензор троттлит, а не явно блокирует.
Проблема в том, что сам QUIC всё больше сканируется. GFW Китая экспериментирует с блокировкой всего нестандартного QUIC-трафика, и Hysteria 2 соединения попадались в эти sweep-ы. Протокол хорошо работает в России и Иране сегодня. Долгосрочная жизнеспособность в Китае неопределённа. Быть UDP-based — liability в странах, где цензор может просто дропать весь UDP-трафик, не матчащийся известным сервисам.
3. Trojan-GFW
Success rate: снижается. 90% detection rate в России к августу 2025-го.
Trojan берёт «выгляди как реальный HTTPS» подход, похожий по духу на VLESS Reality, но с более слабой имплементацией. Trojan-сервер запускает реальный web-сервер (типично Nginx) за TLS. Trojan-трафик идёт к proxy-handler; не-Trojan-трафик получает реальный сайт. Снаружи сервер действительно запускает сайт.
Фатальная слабость — активный пробинг. Когда GFW или ТСПУ подключается к suspect Trojan-серверу и отправляет ему non-Trojan-трафик, сервер отвечает web-страницей. Это ожидаемо. Но поведение сервера в edge cases (connection handling, error responses, timeout patterns) тонко отличается от подлинного Nginx-деплоя. Эти отличия достаточно стабильны, что ТСПУ России детектировал 90% Trojan-серверов к середине 2025-го.
Trojan был хорошим протоколом в 2021-м. Показывает свой возраст. Если запускаешь и ещё работает — хорошо. Не строй новую инфраструктуру на нём.
4. TUIC v5
Success rate: ограниченные данные. 140–180мс измеренной latency в Китае.
TUIC мультиплексирует QUIC-стримы и добавляет свой authentication-слой. Новее Hysteria 2 и видел меньше развёртывания. Latency-цифры приемлемы, но не выдающиеся. Как Hysteria 2, наследует QUIC уязвимость к blanket UDP-фильтрации. Меньшая user base значит меньше тестирования против production DPI и меньше уверенности по detection rate.
Потенциально жизнеспособен, но недостаточно battle-tested, чтобы рекомендовать как primary-протокол.
5. Shadowsocks 2022 (AEAD-2022)
Success rate: 76% в Китае. Снижается.
Ревизия Shadowsocks 2022-го починила replay-уязвимость и добавила правильное AEAD-шифрование с key derivation per session. Это было необходимо и overdue.
Но у Shadowsocks ещё проблема энтропии. У зашифрованного потока uniformly высокая энтропия с первого байта. У нормальных HTTPS-соединений структурированные элементы (handshake, certificate chains, HTTP framing), производящие узнаваемые entropy-паттерны. ML-классификаторы, тренированные на traffic-features, могут отличить Shadowsocks от HTTPS с 85%+ точностью используя только packet size и entropy-анализ.
Shadowsocks 2022 лучше предшественников. Но всё ещё борется с одной рукой за спиной по сравнению с протоколами, производящими трафик, неотличимый от легитимного HTTPS.
6. Коммерческие VPN проприетарные протоколы
NordVPN запустил NordWhisper в январе 2025-го, описывая как «web tunnel technology», маскирующая трафик как HTTPS. Задизайнен под Wi-Fi-ограничения и корпоративные файрволы. ProtonVPN предлагает Stealth, оборачивающий WireGuard в обфускационный слой.
Оба closed-source. Ни один не тестировался против GFW или ТСПУ независимыми исследователями. NordWhisper был задизайнен под отельный WiFi и корпоративные сети, не nation-state DPI. Это другая threat model полностью. Stealth у ProtonVPN, оборачивающий WireGuard, не меняет фундаментальную проблему, что traffic-паттерны underlying-протокола утекают через обфускационные слои со временем.
Closed-source протоколы не могут аудитироваться censorship-circumvention research community. Когда команда из University of Michigan или Open Technology Fund тестирует anti-censorship инструменты, они тестируют open-source имплементации. NordWhisper и Stealth не получают этого scrutiny. Доверяешь маркетинговым claim-ам без независимой верификации.
7. Tor с pluggable transports
Tor ещё работает через obfs4-bridges и Snowflake. Медленный. Жди 200–500мс latency и throughput, измеряемый в килобайтах в секунду, не мегабайтах. Для доступа к конкретному заблокированному сайту или отправки сообщения Tor с bridges — жизнеспособен. Для чего-то, напоминающего нормальное использование интернета (видео, крупные загрузки, real-time коммуникация), — непрактичен.
Сила Tor — дизайн сети (onion-маршрутизация даёт анонимность, которую никакой VPN match-нуть не может), не транспортный слой. Если threat model требует анонимности от самого VPN-провайдера, Tor — единственная опция. Если threat model — «получи доступ к открытому интернету с цензурируемой сети», существуют более быстрые инструменты.
Почему одного протокола недостаточно
Часть, о которой большинство VPN-провайдеров не хотят говорить: цензурные системы адаптируются.
У VLESS Reality 98% success rate на CN2 сегодня. Эта цифра была выше год назад и, вероятно, будет ниже через год. Команда GFW читает те же research-papers, что и мы. Посещает те же конференции. Знает, как работает Reality. Работает над методами детекции.
Когда единственный протокол падает, single-protocol VPN становится кирпичом. Ты отключён без fallback. Это случается с WireGuard-only VPN-пользователями в Китае каждый день.
Правильная архитектура — protocol rotation. Клиент должен пробовать самый быстрый протокол сначала. Если падает или блокируется, должен автоматически fall back-аться к более resistant-протоколу без manual intervention. Пользователю не должно нужно знать, что такое VLESS или DPI. Жмёт connect, и софт разбирается, что работает на сети.
Fexyn запускает три протокола с автоматической ротацией: Bolt (WireGuard) для скорости на неограниченных сетях, Stealth (VLESS Reality с Vision flow) для цензурируемых сетей и Secure (OpenVPN) как compatibility-fallback. Rotation engine классифицирует failure в real time. Если WireGuard блокируется, следующая попытка идёт через VLESS Reality+Vision over TLS 1.3. Если Stealth падает (редко, но случается во время агрессивных крекдаунов), OpenVPN over TCP port 443 — последний resort.
Две стратегии шипятся по умолчанию. SpeedFirst пробует WireGuard, потом VLESS Reality+Vision, потом OpenVPN. StealthFirst реверсирует порядок, начиная с Reality+Vision для пользователей, которые знают, что они на враждебных сетях. Kill switch остаётся активен через весь rotation-цикл. Реальный IP не утекает во время переключения протоколов.
Никакой единственный протокол не будет работать везде вечно. Цензурная гонка вооружений это гарантирует. Что работает — иметь несколько протоколов и переключаться между ними быстрее, чем цензор может адаптироваться.
Практический совет по странам
Что следует — на основе field-репортов от пользователей и операторов, не лабораторного тестирования. Условия меняются. Что работает в марте, может не работать в июне. Относись как к стартовой точке, не евангелию.
Китай
Используй VLESS Reality с Vision flow. Это не предложение. Это единственный протокол с надёжным success rate против GFW в 2026-м. Подключайся к серверам вне материкового Китая; из парка Fexyn Кипр ближе географически, а Франкфурт или Ашберн — альтернативы, если Кипр перегружен.
Жди деградации во время политически чувствительных периодов. Connection success rate падает во время ежегодных законодательных сессий, дат годовщин и любых периодов внутренних беспорядков. Наличие backup-сервера в другой стране на другом IP-диапазоне помогает.
Hysteria 2 (не шипится Fexyn; релевантно для self-hoster-ов) работает периодически и недостаточно надёжна, чтобы быть primary-выбором.
Не используй WireGuard, OpenVPN или Shadowsocks как primary-протокол. Они заблокированы.
Россия
VLESS Reality работает сегодня. ТСПУ — primary-противник, и не делает активный пробинг на уровне GFW. Camouflage Reality хорошо держится против пассивного DPI и ML-классификаторов.
Риск в России — pace разработки ТСПУ. Бюджет 2.27 млрд рублей на AI покупает реальные улучшения способностей. ТСПУ перешёл от борьбы с Shadowsocks в 2023-м к блокировке 469 VPN-сервисов к началу 2026-го. Система быстро улучшается.
Выбор сервера имеет значение. Используй IP, не флагированные. Shared-hosting IP (где твой VPN-сервер делит IP с легитимными сайтами) сложнее ТСПУ блокировать без collateral damage. Dedicated VPN-server IP на well-known cloud-провайдерах (AWS, DigitalOcean, Vultr) блокируются агрессивнее, потому что блокировка вызывает меньше collateral damage.
Иран
VLESS Reality с Vision flow — класс протоколов, выживающий. DPI-технология Ирана менее изощрённая, чем китайская или российская, но правительство компенсирует периодическими полными шатдаунами и агрессивным троттлингом. Во время stealth-блэкаута июня 2025-го выживали только протоколы, выглядящие точно как нормальный HTTPS.
Иранские провайдеры иногда троттлят весь зашифрованный трафик до неюзабельных скоростей вместо явной блокировки. Для пользователей, видящих троттлинг, а не явный блок, переключение локации сервера (Кипр, Франкфурт, Хельсинки, Ашберн) часто помогает больше переключения протокола.
Мьянма, Туркменистан, Северная Корея
Эти страны комбинируют техническую цензуру с физическим enforcement. Мьянма раздаёт трёхлетние тюремные сроки за VPN-использование. Туркменистан заставляет граждан клясться не использовать VPN. Северная Корея отправляет людей в лагеря.
Совет по техническому обходу вторичен по отношению к личной безопасности. Если ты в одной из этих стран и нужен доступ к заблокированному контенту, технический протокол едва имеет значение по сравнению с операционной безопасностью вокруг того, как получаешь, устанавливаешь и используешь софт. Не устанавливай VPN-приложения на устройство, которое могут проверить на блокпосту. Не обсуждай circumvention-инструменты на мониторируемых каналах. Протокол — лёгкая часть. Не быть пойманным — сложная.
Юридические риски реальны
Обход цензуры нелегален во многих странах. Наказания widely варьируются.
| Страна | Наказание за VPN-использование |
|---|---|
| Китай | До 5 лет заключения (редко применяется к индивидам; enforcement целит в VPN-продавцов и операторов) |
| Россия | Штрафы до 500 000 рублей для компаний, рекламирующих VPN; индивидуальное использование в правовой серой зоне, но enforcement растёт |
| Иран | До 2 лет заключения и $4 000 штраф |
| ОАЭ | Штрафы до $540 000 и заключение за использование VPN для нелегальной активности |
| Мьянма | До 3 лет заключения |
| Северная Корея | Лагеря |
| Туркменистан | Штрафы и заключение; гражданам приходилось клясться на Коране не использовать VPN |
Мы не юристы. Эта таблица — не юридический совет. Законы меняются. Паттерны enforcement меняются. Изучи текущую правовую ситуацию в твоей стране перед использованием любого circumvention-инструмента.
Практическая реальность в том, что в большинстве этих стран миллионы людей используют VPN ежедневно, и enforcement против индивидуальных пользователей selective, а не универсальный. У Китая сотни миллионов VPN-пользователей и преследует горстку в год, типично в связи с другими обвинениями. Россия в первую очередь целит в VPN-провайдеров и рекламистов, не конечных пользователей. Но «selective enforcement» также значит, что enforcement может быть направлен на любого, кого правительство решает таргетить, по любой причине.
Гайды по конкретным странам
У каждой из стран выше своя threat model, регулятор и рекомендуемый протокол. Более глубокие per-country гайды покрывают carrier-уровневые детали:
- VPN для Индии — post-CERT-In честная рамка
- VPN для Пакистана — выживание декабрьского 2025-го крекдауна PTA
- VPN для Турции — троттлинг BTK и Stealth
- VPN для России — протоколы, выживающие ТСПУ
- VPN для Беларуси — русскоязычная база, жёсткий enforcement
- VPN для ОАЭ — VoIP-разблокировка, expat-рынок
- VPN для Саудовской Аравии — фильтрация CITC, Хадж/Умра
- VPN для Египта — установи до полёта
- VPN для Вьетнама — разблокировка Telegram с июня 2025-го
- VPN для Казахстана — выживание Qaznet MitM threat model
- VPN для Индонезии — разблокировка Reddit/Vimeo/Steam
- VPN для Нигерии — playbook Twitter-бана
- VPN для Украины — wartime privacy, оккупированные vs контролируемые
App-specific гайды покрывают платформы, которые цензоры таргетят больше всего:
- VPN для WhatsApp — заливские и египетские VoIP-блоки
- VPN для Telegram — ограничения Вьетнам, Иран, Россия
- VPN для Twitter / X — Нигерия, Турция, Пакистан, Россия
Для cross-country картины глобальная карта цензуры — интерактивная визуализация тех же 50+ рынков — фильтруй по VoIP-блокированы, DPI-развёрнут или VPN-ограничены, чтобы видеть паттерны на одном взгляде.
Что дальше
Цензурная гонка вооружений продолжится. Всегда так было. Правительства тратят больше на DPI. Дизайнеры протоколов находят новые способы делать VPN-трафик неотличимым от легитимного. Цикл повторяется.
Три тренда формируют следующие два года.
Первое — encrypted client hello (ECH) разворачивается у крупных браузеров. ECH шифрует SNI-поле в TLS-handshake, которое сейчас утекает, к какому сайту подключаешься. Широкое внедрение ECH сделало бы TLS-based цензуру намного сложнее, потому что цензор не сможет видеть имя домена в handshake. Также изменило бы calculus camouflage для протоколов вроде VLESS Reality, сейчас полагающихся на то, что цензор может видеть (и доверять) SNI.
Второе — AI-powered traffic-классификация улучшается. Российская инвестиция в ML-based фильтрацию не уникальна. Каждая страна с DPI-программой экспериментирует с neural network-классификаторами, детектирующими VPN-трафик по поведенческим паттернам, а не подписям протоколов. Эти классификаторы производят больше false positive, чем signature-based детекция, что ограничивает, насколько агрессивно их можно развернуть. Но точность улучшается год за годом.
Третье — collateral damage — основной constraint цензоров. Блокировка IP-диапазона, хостящего и VPN-серверы, и легитимный бизнес, имеет экономические издержки. Дизайнеры протоколов эксплуатируют это, делая VPN-трафик идентичным трафику, который цензор не может позволить себе блокировать. VLESS Reality, изображающий microsoft.com, работает, потому что Китай не будет блокировать microsoft.com. Если бы заблокировал, половина enterprise-софта в стране сломалась бы.
Протоколы, которые выживут, будут теми, что повышают стоимость детекции выше стоимости, которую цензор готов платить. Это было верно с момента развёртывания первого файрвола, и будет верно в 2030-м.
Fexyn шипит VLESS Reality с Vision flow, WireGuard и OpenVPN с автоматической protocol rotation. Если ты в цензурируемой стране, StealthFirst rotation strategy начинается с Reality+Vision и fall back-ится автоматически. Use-case рамка на VPN для журналистов и VPN для активистов; для head-to-head с privacy-first конкурентом, не шипящим Reality, смотри Fexyn vs Mullvad. Скачай Fexyn и попробуй на своей сети. Все три протокола включены в каждый план. Protocol rotation справится с остальным.