Привет, Хабр! Последние несколько лет мы наблюдаем за захватывающей, но тревожной гонкой вооружений между разработчиками средств обхода блокировок и инженерами цензуры (ТСПУ в РФ, GFW в Китае). Ситуация накаляется: после участившихся сбоев в работе Telegram, риск полной блокировки мессенджера в России перестал казаться «страшилкой» и перешел в разряд рабочих сценариев. Уже сейчас иногда умудряются блокировать даже VLESS. Если завтра подобные инструменты «выключат» полностью, нам понадобится что-то принципиально иное.

Сразу оговорюсь: это не «серебряная пуля» и не коммерческий продукт. Это концепт для обсуждения инженерами, обладающими критическим мышлением. Мы будем говорить не о том, как смотреть YouTube в 4K, а о том, как создать сверхнадежный «канал последней надежды» для условий цифрового ГУЛАГа.

Краткая история борьбы щита и меча

Эволюция обхода блокировок прошла классический путь от простого к сложному:

  1. Эпоха шифрования: Классические VPN (L2TP, OpenVPN). Убиты через блокировку портов и детектирование сигнатур протоколов.

  2. Эпоха маскировки: Shadowsocks и его последователи. Пытались выглядеть как «просто случайный шум», но пали жертвой активного прощупывания (Active Probing) и более тщательного поиска отличий протокола от реального TLS соединения.

  3. Эпоха имитации (VLESS-Reality): На текущий момент — вершина развития. Протоколы имитируют идеальный TLS-хендшейк.

Но и здесь меч начал догонять щит. Современные системы DPI на базе ИИ научились «ловить» и VLESS. Им больше не нужно искать изъяны в хендшейке. Они смотрят на поведенческий анализ: характерные всплески трафика, соотношение входящих и исходящих пакетов, их размеры и, главное, тайминги. Если сессия длится три часа и по структуре не похожа ни на типичный браузинг, ни на видеозвонок — она летит в бан.

Концепция: Статистический морфинг под трафик пользователя

Идея в том, чтобы перестать имитировать «усредненный легитимный трафик» и начать имитировать конкретного пользователя.

Как это может работать технически:

  1. Фаза обучения: Приложение в фоновом режиме анализирует ваш обычный трафик в течение нескольких часов. Оно не лезет внутрь пакетов, а снимает статистику использования интернета именно вами: с какими задержками вы открываете страницы, какой объем данных потребляете при чтении текста, какие паттерны энтропии характерны для вашего браузинга.

  2. Генерация паттерна: На основе анализа строится легковесная модель легитимного трафика.

  3. Инкапсуляция с морфингом: Когда вам нужно выйти в сеть через VPN, трафик не только упаковывается в валидный TLS 1.3, но и передается строго в рамках изученного паттерна (или нескольких — это ещё надёжнее).

И всё это — поверх всех техник, уже применяющихся в VLESS+Reality для полноценной имитации TLS и защиты от Active Probing.

Если ваш частый паттерн — скачать 10 Кб, подождать 5 секунд, а потом отправить 2 Кб — VPN будет работать именно так. Он будет «нарезать» ваши данные и вставлять искусственные задержки (padding & timing obfuscation), чтобы для внешнего ИИ-наблюдателя картинка была идентична вашему поведению без VPN.

Жертвуем скоростью ради неубиваемости

Да, это медленно. Попытка прогнать 100 Мбит видеопотока через паттерн «чтение новостей» мгновенно создаст заметную для DPI с ИИ аномалию. Но мы здесь не за развлечениями. Если мы ограничим скорость до условных 64–128 Кбит/с, то получим канал, который практически невозможно статистически отличить от фоновой активности смартфона или неспешного чтения лонгрида. Этого достаточно для текстовой связи в безопасном мессенджере, передачи ключей шифрования или списка IP пока-не-заблокированных ВПН серверов.

Кроме того, существуют и вполне легитимные паттерны передачи больших объемов: скачивание обновлений ОС или образов дистрибутивов. Да хоть просмотр фильмов для взрослых — вот уж где куча трафика на всякие странные айпи!

В качестве серверной части можно использовать распределенный пул VPS с валидными доменами и защитой от Active Probing (в стиле того же Reality, где при проверке цензор видит реальный сайт-«донор»). Можно поддерживать добровольцами, можно поискать коммерческие модели. При этом автоматизация должна быть такого уровня, чтобы добавить или убрать хост было на пару порядков проще, чем обновить списки блокировки.

А если не VPN, а сразу мессенджер?

Эту же логику можно применить и к мессенджеру. Если сделать его изначально ориентированным только на текстовое общение (максмум с картинками, но точно никаких звонков и видео), скорость проблемой не будет.

Добавим сюда mesh-маршрутизацию между устройствами по Wi-Fi/Bluetooth — и получится инструмент, позволяющий узлам внутри заблокированного сегмента общаться между собой и передавать сообщения «наружу» через те редкие подключения, где еще работает наш статистически незаметный протокол и 1-2 условных Скайлинка на весь регион. Для защиты от DDoS-ботов в такой децентрализованной среде можно использовать Proof-of-Work (PoW) для каждого сообщения, как у anubis — телефон отправителя должен потратить пару секунд на вычисления, что сделает массовый спам и атаки государственного масштаба слишком дорогими.

Критика и обсуждение

Разумеется, есть и подводные камни:

  • Энергопотребление: Анализ тафика (во время обучения) и обфускация на лету будут есть батарейку. Решается через эффективный сетевой стек и отказ от тяжелых нейронок для анализа трафика на клиенте в пользу простых статистических моделей.

  • Whitelisting: Если цензура полностью перейдет к модели «запрещено всё, что не разрешено», любая мимикрия под случайные хосты умрет. Останется только инкапсулироваться в отправленные через Max «шифрованные zip архивы».

  • Цензор умён: Даже если мы защитимся от тех средств блокировки, что доступны сегодня, завтра появятся новые. Как и идеи для их обхода :)

В последний момент перед публикацией поступило ещё одно резонное возражение: могут бороться, отделяя скрытый трафик по отличной от настоящего реакции на задержки и потери пакетов. Неприятно, но решаемо: 1) работаем по UDP (Hysteria-like) 2) не пытаемся бороться за качество связи, а ведём себя как браузер на едва живом GPRS, имитируя не только трафик, но и реакцию на ошибки 3) определяем добавление искусственных помех, и тут же меняем способ морфинга (можно запоминать и использовать несколько разных пользовательских паттернов, можно в случайные моменты времени менять их)

PS: Технические детали. Чтобы «слушать» трафик пользователя для постоения статистической модели, например, на Андроиде, можно написать фальшивый VpnService, собирающий статистику и отправляющий трафик дальше без всяких инкапсуляций (разумеется, пользователь должен быть предупрежден, что происходит и зачем, а статистика не должна покидать устойство). Для прототипа можно было бы использовать реализацию VpnService из AndIodine, чтобы не писать это всё с нуля.

Что думаете? Имеет ли смысл попробовать сделать прототип такой статистической имитации, или будущее всё же за попытками найти дыры в алгоритмах ТСПУ или ещё какими-то способами обхода? Жду ваших мнений в комментариях!

Комментарии (18)


  1. NeoCode
    20.03.2026 18:18

    Если мне нужен доступ к каким-то запрещенным сайтам, то может просто сделать личный сайт-прослойку, который будет напрямую зеркалировать эти сайты? Т.е. я обращаюсь к vasyapupkin.com, который на самом деле автоматическое зеркало ютуба, твиттера, рутрекера или еще чего-то, что мне нужно. Можно добавить простейшее шифрование текста, которое будет выглядеть как сбитая кодировка. И ваша идея реализуется автоматически - юзор обращается к какому-то сайту, сайт честно отвечает, все паттерны пользовательского поведения сохраняются. Единственное подозрительное здесь то, что вместо серфинга по обычному инету юзер постоянно сидит на никому не известных васянских сайтах:) Но так можно дойти до того, что наполнять эти сайты настоящей полезной информацией, но при этом будет скрытая часть, которая показывает запрещенку.


    1. AVikont
      20.03.2026 18:18

      Чем это принципиально отличается от веб-прокси?


      1. NeoCode
        20.03.2026 18:18

        наверное ничем)


        1. select26
          20.03.2026 18:18

          Если У вас есть доступ до такого прокси, с которого есть выход в интернет, зачем он вам вообще нужен? Простой NAT или socks на этом сервере закроет все ваши вопросы.


          1. Lucky715
            20.03.2026 18:18

            Ну socks привлечет внимание при активном сканировании, и ждём письмо счастья от хостера, как было на айзе, или бан по ip


  1. Junecat
    20.03.2026 18:18

    "Т.е. я обращаюсь к vasyapupkin.com, который на самом деле автоматическое зеркало ютуба, твиттера, рутрекера ..." - у рутрекера был такой проект, кстати


  1. Last26
    20.03.2026 18:18

    А нафига такие сущности городить?) чисто из спортивного интереса?)) Хочешь сломать паттерн dpi сделай себе 2 или более канала передачи данных используя mptcp ) те пакет будет уходить разными путями и собираться уже на той стороне что не позволит даже приблизительно какой то шаблон применить к трафику)


    1. unxed Автор
      20.03.2026 18:18

      Тоже хорошая мысль, можно поэкспериментировать. А если бы цензором были вы, как бы вы такое блокировали?


      1. Last26
        20.03.2026 18:18

        А никак .. Если тспу в реальном времени не общаются то без шансов ...реализовать такое тоже фактически не возможно.. Если только задать жёсткие разрешающие правила ..а остальное типа вообще нельзя если оно не похоже на известный трафик..но это будет уже дичь которая переломает все, что только можно и совсем не гарантирует отсутствие мимикрии под трафик который можно :) т.е. вариантов дава и оба плохие .. Это собирать налету с разных каналов трафик ..либо вообще все нафиг запретить ))


  1. maksd_gt
    20.03.2026 18:18

    "Если мы ограничим скорость до условных 64–128 Кбит"

    Автор ты изначально закладываешь ошибку в свои суждения. Dpi не отметает пакеты, а в основном выбрасывает часть пакетов из клиент-серверного взаимодействия. Это снижает скорость примерно до тех же цифр которые предлагает твоя прекрасная идея. Ты предлагаешь создать инструмент, который снизит скорость до тех же значений, до которых ее уже снижает тспу. Только в твоём мире за это заплатит клиент. Ведь обработка будет где? Либо у него на девайсе, либо на прокси сервере(за который он заплатит). В общем давайте не городить бесплатные для государства средства снижения скорости. Пусть государство заплатит максимальные деньги за замедление. Это должно стать нерентабельно.


    1. unxed Автор
      20.03.2026 18:18

      1. Нет какого-то общего правила. Бывает что отметает, бывает, что снижает скорость.

      2. Я и сам пишу, что можно мимикрировать и под высокоскоростной объемный трафик.

      3. Там, где снижает скорость, завтра может начать и отметать. Готовыми надо быть заранее.


  1. Otard
    20.03.2026 18:18

    Пусть государство заплатит максимальные деньги за замедление. Это должно стать нерентабельно.

    У государства нет денег, Те деньги которые тратит государство, это деньги населения. Поэтому у государства нет понятие рентабельно или не рентабельно. За всё в итоге платит население.


    1. AVikont
      20.03.2026 18:18

      Верно, всё как в анекдоте.


      Приходит отец домой и говорит сыну
      -- Знаешь, сынок водка подорожала
      -- Папа, значит ты будешь меньше пить?
      -- нет сынок, ты будешь меньше есть!


    1. Zhabrozavr
      20.03.2026 18:18

      Деньги это не единственный требуемый ресурс и деньгами дыру не залепить, а железо сейчас - дефицит. Так что пусть закончится железо.


  1. Aleksei_7bc
    20.03.2026 18:18

    У меня с ноутбука доступ по VPN на виртуальное рабочее место в большой корпорации. Прокотол - OpenVPN. Ни в одной сети не блокируется. Почему? Уже сервера в белом списке DPI? Если да - то вот и целевая модель: белые списки. Для избранных и за рубеж будет доступ. Будет и черный рынок таких белых списков, как сейчас за попадание в базу нештрафуемых номеров авто


    1. HighMan
      20.03.2026 18:18

      Тут два возможных варианта:

      1. Сервер OpenVPN находится в РФ. До пересечения "границы" VPN не особо трогают. У меня, так же, есть некий сервер с OpenVPN в РФ и трафик нормально ходит.

      2. Сервер за границей, но корпорация позаботилась и как-то зарегистрировала свой VPN в РКН. Вроде бы, подобное возможно с некоторыми ограничениями.


  1. Ingref
    20.03.2026 18:18

    существуют и вполне легитимные паттерны передачи больших объемов: скачивание обновлений ОС или образов дистрибутивов. Да хоть просмотр фильмов для взрослых — вот уж где куча трафика на всякие странные айпи!

    Ну и зачем тогда ограничивать скорость? Использовать эти паттерны вместе с остальными, и всё.

    инкапсулироваться в отправленные через Max «шифрованные zip архивы».

    А вот это любопытная затея.


  1. Lucky715
    20.03.2026 18:18

    А как ТСПУ реагирует на WebDAV или торрент трафик ?

    Может завернуть под что-то подобное?

    Классические варианты детектят и блочат, а если у меня на VPS Корп портал или CRM, и уже в этом трафике туннель, как в этом случае реагирует система, ведь и видео звонок и постоянная синхронизация файлов гоняют не малый объем трафика между собой, и возможно стоит посмотреть под мимикрию подробных поведений,,?

    P.S. не говоря уже о том, что сейчас проблема даже развернуть reverse proxy до домашних ресурсов, потому что ТСПУ без разницы для чего используется тот или иной vpn