Twój przewodnik po wolności w internecie

Jak rządy wykrywają i blokują VPN-y, jak Doppler pokonuje każdą metodę i co powinieneś zrobić już teraz, aby zachować połączenie w obliczu narastających ograniczeń.

Jak rządy wykrywają i blokują VPN-y

Cenzura internetu dawno wykroczyła poza proste blokowanie adresów IP. Kraje takie jak Rosja, Chiny i Iran stosują zaawansowane systemy wykorzystujące uczenie maszynowe do identyfikacji i przerywania połączeń VPN w czasie rzeczywistym. Oto dokładnie, jak to robią.

Infrastruktura: TSPU i DPI

Rosja wdraża TSPU (Techniczne Systemy Przeciwdziałania Zagrożeniom) — specjalistyczny sprzęt instalowany bezpośrednio w węzłach sieci dostawców internetu. Chiny używają Wielkiego Firewalla, Iran prowadzi NIN. Systemy te przeprowadzają głęboką inspekcję pakietów (DPI) na każdym pakiecie przechodzącym przez sieć.

Tradycyjne protokoły VPN, takie jak OpenVPN, WireGuard i IPSec, mają charakterystyczne struktury pakietów. DPI identyfikuje je natychmiast i przerywa połączenie. Nawet tryby z zaciemnianiem często zawodzą, ponieważ podstawowy wzorzec uzgadniania pozostaje wykrywalny.

Gdy podstawowe dopasowywanie sygnatur nie wystarcza, systemy te aktywują moduły uczenia maszynowego. Przestają analizować zawartość pakietów (wszystko jest zaszyfrowane) i zaczynają analizować zachowanie ruchu.

1

Metoda 1: Fingerprinting klienta TLS

Każdy klient TLS — Chrome, Firefox, Safari — wysyła parametry połączenia w określonej kolejności podczas uzgadniania. Tworzy to unikalny odcisk palca. Klient VPN udający ruch HTTPS często wysyła te parametry w innej kolejności niż jakakolwiek prawdziwa przeglądarka. DPI porównuje odcisk palca z bazą danych znanych przeglądarek. Niezgodność? Oznaczony jako tunel.

2

Metoda 2: Analiza entropii ruchu

Prawdziwe korzystanie z internetu ma charakterystyczne wzorce. Streaming wideo generuje wiele dużych sekwencyjnych pakietów. Przeglądanie stron podlega cyklowi zapytanie-odpowiedź-pauza. Tunel VPN ma zupełnie inny profil entropii — jednolite rozmiary pakietów, stałe odstępy czasowe, nieludzka gęstość. Nawet gdy ruch jest zamaskowany jako HTTPS, modele uczenia maszynowego wykrywają te anomalie statystyczne w długościach pakietów i opóźnieniach czasowych.

3

Metoda 3: Aktywne sondowanie

Gdy system podejrzewa, że zagraniczny serwer uruchamia VPN, wysyła własne zapytanie sondujące. Jeśli serwer odpowiada jak normalna strona internetowa — zwracając błąd 404 lub stronę HTML — przechodzi test. Ale jeśli serwer próbuje zainicjować uzgadnianie VPN lub zachowuje się niespodziewanie, adres IP jest natychmiast banowany. Proste VPN-y nie przechodzą tego testu.

4

Metoda 4: Blokowanie IP i DNS

Znane zakresy adresów IP dostawców VPN są blokowane bezpośrednio. Zapytania DNS do domen VPN są przechwytywane. Komercyjni dostawcy VPN z publicznymi listami serwerów są najłatwiejszym celem — cała ich infrastruktura może zostać zablokowana w kilka minut.

Rezultat: gotowe VPN-y i standardowe usługi proxy, takie jak NordVPN, ExpressVPN i Surfshark, przestają działać w ciągu kilku godzin od początku blokady. Przetrwają jedynie protokoły proxy specjalnie zaprojektowane tak, aby być nieodróżnialnymi od zwykłego ruchu internetowego.

Jak Doppler pokonuje każdą metodę wykrywania

Każda technika wykrywania ma konkretny środek zaradczy wbudowany w VLESS-Reality — protokół, na którym opiera się każde połączenie Doppler.

Sygnatury protokołów
Zerowa sygnatura VPN

VLESS-Reality nie generuje żadnego identyfikowalnego wzorca protokołu. Brak uzgadniania VPN, brak charakterystycznej struktury pakietów, nic, do czego bazy sygnatur DPI mogłyby się odnieść.

Fingerprinting TLS
Autentyczne uzgadnianie TLS

Reality przeprowadza prawdziwe uzgadnianie TLS z wykorzystaniem certyfikatu prawdziwej strony internetowej. Odcisk palca dokładnie odpowiada temu, co wygenerowałaby prawdziwa przeglądarka — ponieważ to jest prawdziwe połączenie TLS.

Analiza entropii
Naturalne wzorce ruchu

Ruch przepływający przez tunel VLESS-Reality jest formatowany identycznie jak standardowy HTTPS. Rozmiary pakietów, taktowanie i wzorce przepływu odpowiadają normalnemu przeglądaniu stron, pokonując analizę statystyczną.

Aktywne sondowanie
Prawdziwa odpowiedź serwera

Podczas sondowania serwery Doppler odpowiadają dokładnie tak, jak prawdziwa strona, którą odwzorowują. Nieautoryzowane zapytania sondujące otrzymują normalne odpowiedzi internetowe. Tunel VPN aktywuje się wyłącznie po prawidłowej autoryzacji klienta.

Blokowanie IP
Dynamiczna infrastruktura

Doppler rotuje punkty końcowe serwerów i adresy IP. Nawet jeśli jeden punkt końcowy zostanie zidentyfikowany, sieć automatycznie się adaptuje. Nasz bot Telegram zapewnia natychmiastowy dostęp do zaktualizowanych konfiguracji serwerów.

Zablokowany w Rosji — i wciąż działa

Potwierdzone przez Roskomnadzor

Rosyjskie władze celowo zablokowały Doppler VPN. Nasza domena została dodana do federalnej listy blokad. Nie ukrywamy tego — to dowód na to, że nasza technologia działa.

W przeciwieństwie do komercyjnych dostawców VPN, którzy stosują się do żądań o usunięcie lub po cichu wycofują się z rynków podlegających ograniczeniom, Doppler został stworzony dokładnie na taki scenariusz. Gdy nasza strona zostaje zablokowana, nasz bot Telegram pozostaje dostępny. Gdy adresy IP serwerów są banowane, nasza infrastruktura rotuje się automatycznie.

Każdą nałożoną blokadę omijamy. To nie jest hasło marketingowe — to nasza codzienna działalność.

Potwierdzone
Domena zablokowana przez RKN
Działa
Status usługi
Bot Telegram
Alternatywny dostęp

Płać anonimowo — nawet z zablokowanych regionów

Gdy twój bank jest obserwowany, a międzynarodowe karty nie działają, Bitcoin i stablecoiny nadal tak. Doppler akceptuje BTC, ETH, USDT i USDC — bez banku, bez dokumentów, bez śladu.

Płać kryptowalutą
Bitcoin
Ethereum
Tether
USD Coin

Czego się spodziewać: przyszłość ograniczeń internetowych

Cenzura internetu nie stoi w miejscu. Zrozumienie kierunku zmian pomaga się przygotować. Oto realistyczna prognoza oparta na obecnej infrastrukturze i trendach politycznych.

Obecny etap

DPI + wykrywanie za pomocą uczenia maszynowego

Rządy wdrażają sprzęt TSPU/DPI z modułami ML w węzłach dostawców internetu. Standardowe protokoły VPN są blokowane automatycznie. VLESS-Reality i podobne protokoły antycenzurowe wciąż działają, ponieważ generują ruch nieodróżnialny od HTTPS.

Aktywne obecnie w Rosji, Chinach i Iranie
Możliwy następny krok

Model białej listy

Zamiast blokowania konkretnych protokołów, dostępne byłyby wyłącznie zatwierdzone domeny i adresy IP. Wszystko inne jest domyślnie blokowane. SSH, RDP, porty do gier — wszystko zablokowane, chyba że zarejestrowane przez podmiot prawny. Było to częściowo testowane podczas rosyjskiej blokady Telegram w 2018 roku.

Technicznie wykonalne, częściowo wdrożone
Ekstremalny scenariusz

Izolacja narodowego internetu

W pełni izolowana sieć krajowa z obowiązkowymi państwowymi certyfikatami głównymi, lokalnymi kopiami zagranicznych usług i brakiem bezpośredniego dostępu do globalnego internetu. Pomyśl o północnokoreańskim Kwangmyong, ale na dużą skalę.

Katastrofalne gospodarczo — patrz niżej

Sprawdzian ekonomicznej rzeczywistości

W 2018 roku, gdy Roskomnadzor próbował zablokować sam Telegram, zablokowano miliony adresów IP Amazon i Google. Kasy fiskalne w sklepach przestały działać. Urządzenia inteligentnego domu przeszły w tryb offline. Powiadomienia push z banków przestały dochodzić.

Model białej listy spowodowałby to samo w skali 100 razy większej. Współczesne rosyjskie strony internetowe polegają na Google Fonts, zagranicznych bibliotekach CDN, międzynarodowych urzędach certyfikacji i usługach chmurowych. Banki i firmy logistyczne korzystają z zagranicznych certyfikatów SSL. Programiści straciliby dostęp do GitHub, Docker Hub i npm.

Pełna izolacja jest technicznie możliwa — ale jej ceną jest degradacja technologiczna. Aktualizacje Windows i Android stają się niedostępne. Sprzęt medyczny traci wsparcie sterowników. Rozwój AI całkowicie się zatrzymuje bez globalnej infrastruktury open-source.

Najbardziej prawdopodobna ścieżka to stopniowe ograniczenia na przestrzeni lat, nie nagłe odcięcie. Ale każdy kolejny krok eskalacji oznacza, że więcej użytkowników VPN zostaje odciętych — chyba że są przygotowani.

Jak się przygotować już teraz

Nie czekaj, aż dostęp stanie się trudniejszy. Wykonaj te kroki już dziś.

1

Pobierz Doppler VPN już teraz

Zainstaluj aplikację, dopóki sklepy z aplikacjami i nasza strona są jeszcze dostępne w Twoim regionie. Gdy ograniczenia się zaostrzą, pobranie stanie się znacznie trudniejsze.

2

Zapisz naszego bota Telegram

Dodaj @dopplercreatebot na Telegramie. Nawet jeśli nasza strona zostanie zablokowana, bot pozostanie dostępny wewnątrz Telegrama i może natychmiast dostarczyć Ci konfiguracje VPN.

3

Pobierz samodzielny plik APK na Androida

Nasz bot Telegram dystrybuuje aplikację na Androida bezpośrednio jako plik APK — bez potrzeby korzystania z Google Play. To Twoja kopia zapasowa na wypadek, gdyby Google Play został ograniczony w Twoim kraju.

4

Aktualizuj aplikację na bieżąco

Wprowadzamy aktualizacje protokołów, aby wyprzedzać nowe techniki blokowania. Włącz automatyczne aktualizacje lub regularnie sprawdzaj aktualizacje przez nasze kanały na Telegramie.

5

Podziel się z tymi, którzy tego potrzebują

Im więcej osób zainstaluje Doppler przed zaostrzeniem ograniczeń, tym lepiej. Udostępnij link do naszego bota Telegram — to najbardziej odporny na cenzurę kanał dystrybucji, jaki mamy.

Porównanie protokołów

ProtokółWykrywalnośćSzybkośćOdporność na cenzuręOdcisk protokołu
OpenVPNWysokaŚredniaNiskaWidoczny
WireGuardŚredniaWysokaNiskaWidoczny
VLESS-RealityBardzo niskaWysokaWysokaBrak

Nikogo nie zostawiamy w tyle

Doppler VPN został stworzony specjalnie dla sieci podlegających ograniczeniom. Nieustannie ulepszamy naszą infrastrukturę, rotujemy serwery i aktualizujemy protokoły, aby wyprzedzać każdą nową technikę blokowania. Twoja wolność w internecie nie podlega negocjacjom.

Chroń swoje przeglądanie. Doppler VPN nie wymaga rejestracji i nie przechowuje żadnych logów. Wypróbuj za darmo przez 3 dni.