Ваш посібник зі свободи в інтернеті

Як уряди виявляють і блокують VPN, як Doppler долає кожен метод, і що варто зробити вже зараз, щоб залишатися на зв'язку в умовах зростаючих обмежень.

Як уряди виявляють і блокують VPN

Інтернет-цензура давно вийшла за межі простого блокування IP-адрес. Такі країни, як Росія, Китай та Іран, використовують складні системи з машинним навчанням для ідентифікації та переривання VPN-з'єднань у реальному часі. Ось як саме вони це роблять.

Інфраструктура: ТЗПЗ та DPI

Росія розгортає ТЗПЗ (Технічні засоби протидії загрозам) — спеціалізоване обладнання, встановлене безпосередньо на вузлах мереж провайдерів. Китай використовує Великий файрвол, Іран — систему NIN. Ці системи виконують глибоку інспекцію пакетів (DPI) кожного пакета, що проходить через мережу.

Традиційні VPN-протоколи, такі як OpenVPN, WireGuard та IPSec, мають характерну структуру пакетів. DPI миттєво їх розпізнає та розриває з'єднання. Навіть «обфусковані» режими часто не допомагають, оскільки базовий патерн рукостискання залишається виявним.

Коли простого зіставлення сигнатур недостатньо, ці системи активують модулі машинного навчання. Вони перестають заглядати всередину пакетів (усе зашифровано) і починають аналізувати поведінку трафіку.

1

Метод 1: Фінгерпринтинг TLS-клієнта

Кожен TLS-клієнт — Chrome, Firefox, Safari — надсилає параметри з'єднання в певному порядку під час рукостискання. Це створює унікальний відбиток. VPN-клієнт, що маскується під HTTPS-трафік, часто надсилає ці параметри в іншому порядку, ніж будь-який реальний браузер. DPI порівнює відбиток із базою даних відомих браузерів. Не збігається? Позначається як тунель.

2

Метод 2: Аналіз ентропії трафіку

Реальне використання інтернету має характерні патерни. Стрімінг відео створює багато великих послідовних пакетів. Веб-серфінг має цикл запит-відповідь-пауза. VPN-тунель має зовсім інший профіль ентропії — однорідні розміри пакетів, стабільний тайминг, нелюдська щільність. Навіть коли трафік замаскований під HTTPS, моделі машинного навчання виявляють ці статистичні аномалії в розмірах пакетів та часових затримках.

3

Метод 3: Активне зондування

Коли система підозрює, що іноземний сервер запускає VPN, вона надсилає власний зондувальний запит. Якщо сервер відповідає як звичайний вебсайт — повертає помилку 404 або HTML-сторінку — він проходить перевірку. Але якщо сервер намагається ініціювати VPN-рукостискання або поводиться нетипово, IP-адреса негайно потрапляє в бан. Прості VPN провалюють цей тест миттєво.

4

Метод 4: Блокування IP та DNS

Відомі діапазони IP-адрес VPN-провайдерів блокуються напряму. DNS-запити до VPN-доменів перехоплюються. Комерційні VPN-провайдери з публічними списками серверів — найлегша мішень: вся їхня інфраструктура може бути заблокована за лічені хвилини.

Результат: VPN-сервіси «в один клік» та стандартні проксі, такі як NordVPN, ExpressVPN та Surfshark, перестають працювати протягом кількох годин після початку репресій. Виживають лише проксі-протоколи, спеціально розроблені так, щоб бути невідрізними від звичайного вебтрафіку.

Як Doppler долає кожен метод виявлення

Кожна техніка виявлення має конкретний контрзахід, вбудований у VLESS-Reality — протокол, на якому працює кожне з'єднання Doppler.

Сигнатури протоколу
Нульова VPN-сигнатура

VLESS-Reality не створює жодного ідентифікованого патерну протоколу. Немає VPN-рукостискання, немає характерної структури пакетів — нічого, з чим могли б зіставити бази сигнатур DPI.

TLS-фінгерпринтинг
Справжнє TLS-рукостискання

Reality виконує реальне TLS-рукостискання з використанням сертифіката легітимного вебсайту. Відбиток точно відповідає тому, що створив би реальний браузер — тому що це і є реальне TLS-з'єднання.

Аналіз ентропії
Природні патерни трафіку

Трафік, що проходить через тунель VLESS-Reality, форматується ідентично стандартному HTTPS. Розміри пакетів, тайминг та патерни потоку відповідають звичайному вебсерфінгу, що робить статистичний аналіз неефективним.

Активне зондування
Легітимна відповідь сервера

При зондуванні сервери Doppler відповідають точно так, як легітимний вебсайт, який вони дзеркалюють. Несанкціоновані зондувальні запити отримують звичайні веб-відповіді. VPN-тунель активується лише при валідній автентифікації клієнта.

Блокування IP
Динамічна інфраструктура

Doppler ротує серверні точки входу та IP-адреси. Навіть якщо одна точка входу виявлена, мережа адаптується автоматично. Наш Telegram-бот забезпечує миттєвий доступ до оновлених конфігурацій серверів.

Заблоковані в Росії — і досі працюємо

Підтверджено Роскомнаглядом

Російська влада цілеспрямовано заблокувала Doppler VPN. Наш домен було додано до федерального реєстру блокувань. Ми цього не приховуємо — це доказ того, що наша технологія працює.

На відміну від комерційних VPN-провайдерів, які виконують вимоги про видалення або тихо залишають обмежені ринки, Doppler створений саме для такого сценарію. Коли наш сайт блокують, наш Telegram-бот залишається доступним. Коли IP-адреси серверів потрапляють у бан, наша інфраструктура автоматично ротується.

Кожне блокування, яке вони накладають, ми обходимо. Це не маркетингова заява — це наша щоденна робота.

Підтверджено
Домен заблоковано РКН
Працює
Статус сервісу
Telegram-бот
Альтернативний доступ

Платіть анонімно — навіть із заблокованих регіонів

Коли ваш банк під наглядом, а міжнародні картки не працюють, біткоїн і стейблкоїни продовжують працювати. Doppler приймає BTC, ETH, USDT та USDC — без банку, без документів, без слідів.

Оплатити криптою
Біткоїн
Ефіріум
Tether
USD Coin

Чого очікувати: майбутнє інтернет-обмежень

Інтернет-цензура не стоїть на місці. Розуміння того, куди все рухається, допоможе вам підготуватися. Ось реалістичний прогноз розвитку подій на основі поточної інфраструктури та політичних тенденцій.

Поточний етап

DPI + виявлення на основі машинного навчання

Уряди розгортають апаратні засоби ТЗПЗ/DPI з модулями машинного навчання на вузлах провайдерів. Стандартні VPN-протоколи блокуються автоматично. VLESS-Reality та подібні антицензурні протоколи все ще працюють, оскільки їхній трафік невідрізний від HTTPS.

Активно зараз у Росії, Китаї, Ірані
Можливий наступний крок

Модель білого списку

Замість блокування конкретних протоколів доступними будуть лише схвалені домени та IP-адреси. Все інше заблоковано за замовчуванням. SSH, RDP, ігрові порти — все заблоковано, якщо не зареєстровано юридичною особою. Це було частково випробувано під час блокування Telegram в Росії у 2018 році.

Технічно можливо, частково впроваджено
Екстремальний сценарій

Ізоляція національного інтернету

Повністю ізольована внутрішня мережа з обов'язковими державними кореневими сертифікатами, локальними дзеркалами іноземних сервісів та без прямого доступу до глобального інтернету. Уявіть Кванмйон Північної Кореї, але в масштабі країни.

Економічно руйнівний — деталі нижче

Перевірка економічною реальністю

У 2018 році, коли Роскомнагляд намагався заблокувати лише Telegram, він заблокував мільйони IP-адрес Amazon і Google. Каси в магазинах перестали працювати. Розумні домашні пристрої вимкнулись. Банківські push-сповіщення зникли.

Модель білого списку спричинила б це у 100-кратному масштабі. Сучасні російські вебсайти залежать від Google Fonts, іноземних CDN-бібліотек, міжнародних центрів сертифікації та хмарних сервісів. Банки та логістичні компанії використовують іноземні SSL-сертифікати. Розробники втратять доступ до GitHub, Docker Hub та npm.

Повна ізоляція технічно можлива — але її ціною є технологічна деградація. Оновлення Windows та Android стають недоступними. Медичне обладнання втрачає підтримку драйверів. Розвиток ШІ повністю зупиняється без глобальної інфраструктури відкритого коду.

Найімовірніший шлях — поступове обмеження протягом років, а не раптове відключення. Але кожен крок ескалації означає, що все більше користувачів VPN залишаються без доступу — якщо тільки вони не підготувалися заздалегідь.

Як підготуватися вже зараз

Не чекайте, поки доступ стане складнішим. Зробіть ці кроки сьогодні.

1

Завантажте Doppler VPN зараз

Встановіть застосунок, поки магазини додатків та наш сайт ще доступні у вашому регіоні. Коли обмеження посиляться, завантаження стане значно складнішим.

2

Збережіть нашого Telegram-бота

Додайте @dopplercreatebot у свій Telegram. Навіть якщо наш сайт заблокують, бот залишається доступним у Telegram і може миттєво надати вам VPN-конфігурації.

3

Отримайте окремий Android APK

Наш Telegram-бот розповсюджує Android-застосунок безпосередньо як APK-файл — без Play Store. Це ваш запасний варіант, якщо Google Play стане обмеженим у вашій країні.

4

Тримайте застосунок оновленим

Ми випускаємо оновлення протоколу, щоб випереджати нові методи блокування. Увімкніть автоматичне оновлення або регулярно перевіряйте оновлення через наші Telegram-канали.

5

Поділіться з тими, кому це потрібно

Чим більше людей встановлять Doppler до посилення обмежень, тим краще. Діліться посиланням на нашого Telegram-бота — це найбільш стійкий до цензури канал поширення, який ми маємо.

Порівняння протоколів

ПротоколВиявністьШвидкістьСтійкість до цензуриВідбиток протоколу
OpenVPNВисокаПомірнаНизькаВидимий
WireGuardСередняШвидкаНизькаВидимий
VLESS-RealityДуже низькаШвидкаВисокаВідсутній

Ми нікого не залишимо позаду

Doppler VPN створений спеціально для обмежених мереж. Ми постійно вдосконалюємо нашу інфраструктуру, ротуємо сервери та оновлюємо протоколи, щоб випереджати кожну нову техніку блокування. Ваша свобода в інтернеті не підлягає обговоренню.

Захистіть свій інтернет. Doppler VPN не потребує реєстрації та не зберігає жодних логів. Спробуйте безкоштовно протягом 3 днів.