Многие думают, что VPN — это такой волшебный туннель, через который трафик идёт невидимым. Подключился — и провайдер понятия не имеет, что ты делаешь. Так вот, нет. Провайдер не видит содержимое трафика (что именно ты смотришь и читаешь), но он прекрасно видит сам факт использования VPN. И в 2026 году он видит это лучше, чем когда-либо.

Я сетевой инженер, и последние пару лет мне пришлось разобраться в этой теме значительно глубже, чем хотелось бы. Расскажу, какие именно методы использует оператор, чтобы определить VPN-соединение — от простых до тех, что обходятся государствам в миллиарды рублей.

Уровень 1: IP-адреса и порты — тупо, но работает

Самый примитивный метод. У каждого VPN-провайдера есть набор серверов с известными IP-адресами. Существуют коммерческие базы данных (MaxMind, IP2Proxy, IPQualityScore), которые классифицируют IP-адреса по типу: жилой, корпоративный, хостинг, VPN, прокси, Tor.

Составить такую базу несложно: подключаешься ко всем серверам VPN-провайдера, записываешь выходные IP — готово. Для крупного VPN-сервиса это несколько тысяч адресов. Обновлять базу нужно регулярно, но это автоматизируется.

Этим же методом работают Netflix и прочие стриминги, когда не пускают вас с VPN. Они не анализируют ваш трафик — они просто проверяют IP по базе.

Оператор связи может делать то же самое: смотреть, к каким IP вы подключаетесь, и сверять их со списком известных VPN-серверов. Дёшево и сердито.

Обход: использовать VPN-сервер на собственном VPS. Если IP не в базе — использование VPN по этому методу не отследить.

Уровень 2: анализ портов

У VPN-протоколов есть «любимые» порты. OpenVPN по умолчанию использует UDP 1194, WireGuard — UDP 51820, IKEv2 — UDP 500 и 4500. Оператор видит, на какой порт идёт ваше соединение, и может делать выводы.

Обход ещё проще: перенастроить VPN на нестандартный порт. Например, OpenVPN на TCP 443 — тот же порт, что и у обычного HTTPS. Но это помогает только против совсем ленивой фильтрации, потому что дальше начинается DPI.

Уровень 3: Deep Packet Inspection — вот тут становится интересно

DPI (Deep Packet Inspection) — это технология, которая смотрит не только на заголовки пакетов (откуда, куда, какой порт), а залезает внутрь пакета и анализирует его структуру. Даже если трафик зашифрован, структура пакетов выдаёт протокол.

Вот что DPI умеет определять:

Сигнатуры протоколов. Каждый VPN-протокол начинает соединение по-своему. У OpenVPN первый байт пакета содержит характерный opcode. У WireGuard — фиксированная структура handshake. Это как отпечаток пальца: DPI просто сравнивает начало соединения с базой известных паттернов. Заняло бы у человека часы, у оборудования — микросекунды.

TLS fingerprinting (JA3/JA4). Когда VPN маскируется под HTTPS (а большинство современных — маскируются), DPI анализирует TLS handshake. Набор шифров, расширений TLS и порядок, в котором они передаются, создаёт уникальный «отпечаток» — JA3-хеш. Настоящий браузер Chrome и OpenVPN, притворяющийся HTTPS, имеют разные отпечатки. DPI это видит, даже если порт один и тот же.

Размер и тайминг пакетов. Обычный веб-серфинг генерирует пакеты разного размера: маленький запрос, большой ответ, потом опять маленький. VPN-туннель создаёт более однородный паттерн — пакеты примерно одного размера идут с ровными интервалами. Статистический анализ этих паттернов позволяет отличить VPN от обычного трафика, даже если протокол замаскирован.

Энтропия данных. Шифрованные данные имеют высокую энтропию — близкую к случайному шуму. Обычный HTTPS тоже шифрованный, но в нём есть структура (заголовки HTTP, куки, предсказуемые паттерны). У VPN-туннеля структура другая, и при достаточном объёме трафика это можно увидеть статистически.

Уровень 4: ТСПУ — российская реализация DPI на стероидах

ТСПУ (Технические средства противодействия угрозам) — это оборудование, которое с 2023 года установлено на узлах связи всех крупных российских провайдеров. К 2026 году покрытие — более 95% всего интернет-трафика страны. Общая пропускная способность — 132 Тбит/с, и её планируют довести до 954 Тбит/с к 2030 году. На это выделено 83 миллиарда рублей.

Ключевое: ТСПУ управляется не провайдером, а Роскомнадзором через ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования). Провайдер предоставляет электричество и стойко-место, а оборудование — «чёрный ящик» под контролем регулятора.

Что ТСПУ может:

  • Блокировать соединения по IP-адресам (реестр Роскомнадзора).

  • Определять VPN-протоколы по сигнатурам (OpenVPN, WireGuard, L2TP, PPTP).

  • Замедлять трафик определённых сервисов (как это делалось с YouTube и Telegram).

  • Анализировать TLS fingerprint’ы для обнаружения замаскированных протоколов.

С декабря 2025 года ТСПУ начало блокировать не только классические VPN-протоколы, но и SOCKS5, VLESS и L2TP. VLESS долгое время считался «невидимым» — он маскирует трафик под обычный HTTPS настолько хорошо, что DPI его не ловил. Но в конце 2025-го эксперты подтвердили: ТСПУ научился определять VLESS по косвенным признакам.

На момент написания статьи Роскомнадзор заблокировал 469 VPN-сервисов.

А что ТСПУ не может?

Система не всесильна. В марте 2026 года ТСПУ на нескольких узлах ушло в bypass — режим, при котором трафик пропускается без фильтрации. Причина: слишком много правил фильтрации (около 40 тысяч в день при обычной нагрузке в 10–15 тысяч). Оборудование не справилось, и на какое-то время заблокированные ресурсы стали доступны без VPN.

Это важный момент: DPI — ресурсоёмкая операция. Анализировать каждый пакет в реальном времени при пропускной способности в сотни терабит — инженерно сложная задача. И когда нагрузка превышает возможности оборудования, фильтрация просто отключается.

Что конкретно видит провайдер, когда вы используете VPN

Давайте чётко разделим:

Провайдер видит:

  • IP-адрес VPN-сервера, к которому вы подключаетесь.

  • Объём трафика (сколько данных скачали/загрузили).

  • Протокол (OpenVPN, WireGuard и т.д. — определяется через DPI).

  • Тайминги — когда началось и закончилось соединение.

  • Сам факт, что это VPN, а не обычный HTTPS.

Провайдер НЕ видит:

  • Какие сайты вы посещаете через VPN.

  • Содержимое вашего трафика (тексты, видео, файлы).

  • Ваши пароли, логины, куки.

  • DNS-запросы (если VPN корректно настроен и DNS идёт через туннель).

Грубо говоря: оператор знает, что вы используете VPN, но не знает, зачем.

Как работает обнаружение на практике — хронология одного соединения

Вы нажимаете «Подключиться» в VPN-клиенте. Вот что происходит на стороне оператора:

  1. Ваш клиент отправляет DNS-запрос на vpn-server.example.com. Если DNS не зашифрован (не DoH/DoT) — оператор видит, куда вы собираетесь.

  2. Устанавливается TCP/UDP-соединение с IP-адресом VPN-сервера. ТСПУ проверяет IP по базе — совпадение? Если да, соединение можно заблокировать прямо сейчас.

  3. Начинается handshake. DPI анализирует первые пакеты — сигнатура OpenVPN? WireGuard? Или это TLS и нужно смотреть JA3-хеш?

  4. Если протокол опознан — применяется правило: блокировать, замедлить или пропустить.

  5. Если протокол не опознан (хорошая маскировка) — система может накапливать статистику по размерам пакетов и таймингам, и через некоторое время определить VPN по поведенческому анализу.

Весь этот процесс занимает миллисекунды.

Методы маскировки: гонка вооружений

Протоколы, которые пытаются обмануть DPI:

Shadowsocks — маскирует трафик под случайный шум. Не похож ни на один известный протокол. Проблема: «случайный шум» сам по себе подозрителен — нормальный трафик так не выглядит.

VLESS + XTLS-Reality — маскирует VPN-трафик под обычное HTTPS-соединение с реальным сайтом. При анализе DPI видит валидный TLS handshake с настоящим сертификатом, например, google.com. До конца 2025 года это работало хорошо, сейчас ТСПУ учится ловить и его.

obfs4 — обфускация, разработанная для Tor. Превращает трафик в нечто, не похожее ни на один протокол. Используется в Tor Browser для обхода цензуры.

Cloak — подстраивает VPN-трафик под конкретный TLS fingerprint (например, Firefox или Chrome), чтобы пройти проверку JA3.

Это бесконечная гонка: DPI учится обнаруживать новые методы маскировки, разработчики придумывают новые. Китайский GFW (Great Firewall), российские ТСПУ, иранская система фильтрации — все они продвигают эту гонку вперёд.

Практические выводы

Если вы разработчик или сисадмин, который работает с VPN по рабочим причинам (доступ к серверам, корпоративная сеть), — для вас ничего криминального тут нет. Использование VPN в России не запрещено. Запрещён доступ к ресурсам из реестра Роскомнадзора, но это отдельный вопрос.

С технической точки зрения полезно понимать:

  • Классические протоколы (OpenVPN, WireGuard, L2TP) без маскировки — определяются мгновенно.

  • Смена порта не помогает — DPI анализирует содержимое пакета, а не порт.

  • Свой VPS с нестандартным IP помогает против блокировки по спискам IP, но не против DPI.

  • Протоколы с маскировкой (VLESS+Reality, Shadowsocks) усложняют обнаружение, но не делают его невозможным.

  • ТСПУ не всемогущ — у него есть лимиты по пропускной способности, и при перегрузке он отключается.


Если вам интересна тема сетевой инфраструктуры и DPI — спрашивайте в комментариях, постараюсь ответить. Если есть практический опыт работы с ТСПУ на стороне оператора — было бы интересно услышать.

Комментарии (288)



  1. atproductions
    30.03.2026 21:07

    Ничего нового не сказано :)


  1. anyagixx
    30.03.2026 21:07

    Как же вы надоели господи) зачем нам тут читать ваши чаты с ИИ, господи, спаси сохрани


    1. dimonz80
      30.03.2026 21:07

      Самый универсальный комментарий для любой статьи на хабре.


      1. a3d
        30.03.2026 21:07

        Самое печальное, что этот коммент будет правдив для заметно больше чем 50% потока букв на хабре, по моему опыту кажется уже больше 70%
        Пора придумать фильтр, который будет распознавать с помощью нейросети, аи-слоп и скрывать эти статьи с выдачи броузером, как например можно скрывать ublock все корпоративные блоги-стати с говно рекламной на хабре.
        Но бета в том что появятся фильтры-конверторы, которые готовят нейрослоп к публикациям так, что не попадать под фильтры детекторы. И всё.. По факту мы обречены. Интернет очистится от написания статей людьми на почти полностью.. ;(


        1. semmaxim
          30.03.2026 21:07

          Читал недавно новость - один профессор ради прикола прогнал через AI определителя "генерации с помощью AI" свою диссертацию, написанную им лет 20 тому назад. И сетка определила, что диссертация больше чем на 70% сгенерирована AI.


          1. Robastik
            30.03.2026 21:07

            20 лет тому назад в этом теле жил дух Сэма Альтмана)


            1. semmaxim
              30.03.2026 21:07

              Скорее всего эта llm как раз обучалась, в том числе, на этой же диссертации.


              1. LittleHornet
                30.03.2026 21:07

                И чему научилась? Там же автор указан.


              1. kyros2024
                30.03.2026 21:07

                вот очень интересный момент - есть ли способы узнать на чем конкретно обучалась модель ? ну или скажем узнать какой-то конкретный документ использовался или нет?

                Если кто-то кто знает, ответ, и читает этот коммент - не поленитесь, напишите!


          1. ArtyomOchkin
            30.03.2026 21:07

            Прогонял пару своих текстов, включая свой пост на Хабре про анализ утечки внутренней инструкции ИИ. Результаты именно такие :). >50% "написано ИИ". Хотя по факту его там и близко не было


          1. LittleHornet
            30.03.2026 21:07

            Какая сетка - такая и клетка. Ну так, мысли вслух.


          1. kablag
            30.03.2026 21:07

            видимо в ней что сейчас, что 20 лет назад не было никакого смысла


          1. vShadow
            30.03.2026 21:07

            Сухой формальный язык часто определяется как ИИ, у меня с деловой перепиской так.


        1. Debianer70
          30.03.2026 21:07

           По факту мы обречены. Интернет очистится от написания статей людьми на почти полностью.. ;(

          Такое ощущение иногда, что Интернет от людей так скоро очистится, там будут только всякие AI тусить :(

          P.S. Скучаю по Инету начала 2000


          1. LittleHornet
            30.03.2026 21:07

            А в прошлом тысячелетии вообще был шикардос.


          1. t3sla
            30.03.2026 21:07

            И когда текст читали с помощью Lynx из консоли.


        1. LittleHornet
          30.03.2026 21:07

          Нормальные люди уползли в места, которые посещали лет тридцать назад.


          1. eSKon
            30.03.2026 21:07

            В библиотеки?


        1. Blacpaul57
          30.03.2026 21:07

          Кожаные мешки могут расслабиться и идти пить пиво, роботы сами напишут статьи и сами же их в комментариях обсудят


        1. AndreyJoestar
          30.03.2026 21:07

          ну, по сути-то нейросети обучались на наших текстах, вот и кажется, что 90% контента это слоп


    1. Akhmed_x051
      30.03.2026 21:07

      Чела который поджог калифорнийский лес из-за которого штат понес убытки 1млрд$+ нашли через чатгпт. Он общался с ним как поджечь лес. И его задержали и посадили


      1. ManulVRN
        30.03.2026 21:07

        Какая деградация! /s Уже неспособны поджечь лес без консультации с ИИ. Спички, что ли, не продают)?


        1. LittleHornet
          30.03.2026 21:07

          Спички продают, а вот газет маловато. А4 - не то.


      1. Okeu
        30.03.2026 21:07

        Странно, что еще не вкрутили какой-нибудь триггер вовремя сообщать куда следует. Получилось бы что-то вроде предотвращения как в фильме Особое мнение)


        1. Lagovi
          30.03.2026 21:07

          С чего вы взяли что не прикрутили?

          Я еще пару лет назад тестировал клода выдуманной ситуацией когда его советы привели к травме и угрозе жизни. И он очень забавно тупил до определенного момента. А потом шёлк и прозрел, - а так ты шутишь, говорит. Я это четко считал как подключение живого оператора по триггеру.


          1. Suor
            30.03.2026 21:07

            Скорей всего никакого живого оператора не было


            1. nidalee
              30.03.2026 21:07

              Оператора не было, но Anthropic точно собирают "интересные" логи и иногда патчат поведение буквально день-в-день. Я уже писал, как в один день Claude Code прикручивал к моему впн-клиенту VK TURN Relay и писал "this is a very interesting project", а буквально на следующий день отбивался, что обходить фаерволлы и использовать не по назначению чужую инфраструктуру он не будет, агрясь на доки, которые сам же вчера и писал.


              1. Suor
                30.03.2026 21:07

                Разные сессии дают разные результаты, для этого ничего не нужно менять разработчикам.


                1. nidalee
                  30.03.2026 21:07

                  Может быть я попал на золотую сессию, которая не просто согласилась править код, а вообще его написать по образцу - но верится слабо.


                1. ArtyomOchkin
                  30.03.2026 21:07

                  Подтверждаю. С Claude пока такого не было, а вот Qwen в одной сессии охотно отвечал, а в следующей сослался на свои ограничения и всё.


              1. navion
                30.03.2026 21:07

                Самый свободный сейчас Gemini, а остальные скулят про копирайты и небезопасность любого реверсинга.


    1. Igor_Veto4kin
      30.03.2026 21:07

      ну на мой взгляд тут ИИ если и использовался, то грамотно, текст написан "вкусно" и нейрослопного диссонанса у меня текст не вызывает.