Многие думают, что VPN — это такой волшебный туннель, через который трафик идёт невидимым. Подключился — и провайдер понятия не имеет, что ты делаешь. Так вот, нет. Провайдер не видит содержимое трафика (что именно ты смотришь и читаешь), но он прекрасно видит сам факт использования VPN. И в 2026 году он видит это лучше, чем когда-либо.
Я сетевой инженер, и последние пару лет мне пришлось разобраться в этой теме значительно глубже, чем хотелось бы. Расскажу, какие именно методы использует оператор, чтобы определить VPN-соединение — от простых до тех, что обходятся государствам в миллиарды рублей.
Уровень 1: IP-адреса и порты — тупо, но работает
Самый примитивный метод. У каждого VPN-провайдера есть набор серверов с известными IP-адресами. Существуют коммерческие базы данных (MaxMind, IP2Proxy, IPQualityScore), которые классифицируют IP-адреса по типу: жилой, корпоративный, хостинг, VPN, прокси, Tor.
Составить такую базу несложно: подключаешься ко всем серверам VPN-провайдера, записываешь выходные IP — готово. Для крупного VPN-сервиса это несколько тысяч адресов. Обновлять базу нужно регулярно, но это автоматизируется.
Этим же методом работают Netflix и прочие стриминги, когда не пускают вас с VPN. Они не анализируют ваш трафик — они просто проверяют IP по базе.
Оператор связи может делать то же самое: смотреть, к каким IP вы подключаетесь, и сверять их со списком известных VPN-серверов. Дёшево и сердито.
Обход: использовать VPN-сервер на собственном VPS. Если IP не в базе — использование VPN по этому методу не отследить.
Уровень 2: анализ портов
У VPN-протоколов есть «любимые» порты. OpenVPN по умолчанию использует UDP 1194, WireGuard — UDP 51820, IKEv2 — UDP 500 и 4500. Оператор видит, на какой порт идёт ваше соединение, и может делать выводы.
Обход ещё проще: перенастроить VPN на нестандартный порт. Например, OpenVPN на TCP 443 — тот же порт, что и у обычного HTTPS. Но это помогает только против совсем ленивой фильтрации, потому что дальше начинается DPI.
Уровень 3: Deep Packet Inspection — вот тут становится интересно
DPI (Deep Packet Inspection) — это технология, которая смотрит не только на заголовки пакетов (откуда, куда, какой порт), а залезает внутрь пакета и анализирует его структуру. Даже если трафик зашифрован, структура пакетов выдаёт протокол.
Вот что DPI умеет определять:
Сигнатуры протоколов. Каждый VPN-протокол начинает соединение по-своему. У OpenVPN первый байт пакета содержит характерный opcode. У WireGuard — фиксированная структура handshake. Это как отпечаток пальца: DPI просто сравнивает начало соединения с базой известных паттернов. Заняло бы у человека часы, у оборудования — микросекунды.
TLS fingerprinting (JA3/JA4). Когда VPN маскируется под HTTPS (а большинство современных — маскируются), DPI анализирует TLS handshake. Набор шифров, расширений TLS и порядок, в котором они передаются, создаёт уникальный «отпечаток» — JA3-хеш. Настоящий браузер Chrome и OpenVPN, притворяющийся HTTPS, имеют разные отпечатки. DPI это видит, даже если порт один и тот же.
Размер и тайминг пакетов. Обычный веб-серфинг генерирует пакеты разного размера: маленький запрос, большой ответ, потом опять маленький. VPN-туннель создаёт более однородный паттерн — пакеты примерно одного размера идут с ровными интервалами. Статистический анализ этих паттернов позволяет отличить VPN от обычного трафика, даже если протокол замаскирован.
Энтропия данных. Шифрованные данные имеют высокую энтропию — близкую к случайному шуму. Обычный HTTPS тоже шифрованный, но в нём есть структура (заголовки HTTP, куки, предсказуемые паттерны). У VPN-туннеля структура другая, и при достаточном объёме трафика это можно увидеть статистически.
Уровень 4: ТСПУ — российская реализация DPI на стероидах
ТСПУ (Технические средства противодействия угрозам) — это оборудование, которое с 2023 года установлено на узлах связи всех крупных российских провайдеров. К 2026 году покрытие — более 95% всего интернет-трафика страны. Общая пропускная способность — 132 Тбит/с, и её планируют довести до 954 Тбит/с к 2030 году. На это выделено 83 миллиарда рублей.
Ключевое: ТСПУ управляется не провайдером, а Роскомнадзором через ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования). Провайдер предоставляет электричество и стойко-место, а оборудование — «чёрный ящик» под контролем регулятора.
Что ТСПУ может:
Блокировать соединения по IP-адресам (реестр Роскомнадзора).
Определять VPN-протоколы по сигнатурам (OpenVPN, WireGuard, L2TP, PPTP).
Замедлять трафик определённых сервисов (как это делалось с YouTube и Telegram).
Анализировать TLS fingerprint’ы для обнаружения замаскированных протоколов.
С декабря 2025 года ТСПУ начало блокировать не только классические VPN-протоколы, но и SOCKS5, VLESS и L2TP. VLESS долгое время считался «невидимым» — он маскирует трафик под обычный HTTPS настолько хорошо, что DPI его не ловил. Но в конце 2025-го эксперты подтвердили: ТСПУ научился определять VLESS по косвенным признакам.
На момент написания статьи Роскомнадзор заблокировал 469 VPN-сервисов.
А что ТСПУ не может?
Система не всесильна. В марте 2026 года ТСПУ на нескольких узлах ушло в bypass — режим, при котором трафик пропускается без фильтрации. Причина: слишком много правил фильтрации (около 40 тысяч в день при обычной нагрузке в 10–15 тысяч). Оборудование не справилось, и на какое-то время заблокированные ресурсы стали доступны без VPN.
Это важный момент: DPI — ресурсоёмкая операция. Анализировать каждый пакет в реальном времени при пропускной способности в сотни терабит — инженерно сложная задача. И когда нагрузка превышает возможности оборудования, фильтрация просто отключается.
Что конкретно видит провайдер, когда вы используете VPN
Давайте чётко разделим:
Провайдер видит:
IP-адрес VPN-сервера, к которому вы подключаетесь.
Объём трафика (сколько данных скачали/загрузили).
Протокол (OpenVPN, WireGuard и т.д. — определяется через DPI).
Тайминги — когда началось и закончилось соединение.
Сам факт, что это VPN, а не обычный HTTPS.
Провайдер НЕ видит:
Какие сайты вы посещаете через VPN.
Содержимое вашего трафика (тексты, видео, файлы).
Ваши пароли, логины, куки.
DNS-запросы (если VPN корректно настроен и DNS идёт через туннель).
Грубо говоря: оператор знает, что вы используете VPN, но не знает, зачем.
Как работает обнаружение на практике — хронология одного соединения
Вы нажимаете «Подключиться» в VPN-клиенте. Вот что происходит на стороне оператора:
Ваш клиент отправляет DNS-запрос на vpn-server.example.com. Если DNS не зашифрован (не DoH/DoT) — оператор видит, куда вы собираетесь.
Устанавливается TCP/UDP-соединение с IP-адресом VPN-сервера. ТСПУ проверяет IP по базе — совпадение? Если да, соединение можно заблокировать прямо сейчас.
Начинается handshake. DPI анализирует первые пакеты — сигнатура OpenVPN? WireGuard? Или это TLS и нужно смотреть JA3-хеш?
Если протокол опознан — применяется правило: блокировать, замедлить или пропустить.
Если протокол не опознан (хорошая маскировка) — система может накапливать статистику по размерам пакетов и таймингам, и через некоторое время определить VPN по поведенческому анализу.
Весь этот процесс занимает миллисекунды.
Методы маскировки: гонка вооружений
Протоколы, которые пытаются обмануть DPI:
Shadowsocks — маскирует трафик под случайный шум. Не похож ни на один известный протокол. Проблема: «случайный шум» сам по себе подозрителен — нормальный трафик так не выглядит.
VLESS + XTLS-Reality — маскирует VPN-трафик под обычное HTTPS-соединение с реальным сайтом. При анализе DPI видит валидный TLS handshake с настоящим сертификатом, например, google.com. До конца 2025 года это работало хорошо, сейчас ТСПУ учится ловить и его.
obfs4 — обфускация, разработанная для Tor. Превращает трафик в нечто, не похожее ни на один протокол. Используется в Tor Browser для обхода цензуры.
Cloak — подстраивает VPN-трафик под конкретный TLS fingerprint (например, Firefox или Chrome), чтобы пройти проверку JA3.
Это бесконечная гонка: DPI учится обнаруживать новые методы маскировки, разработчики придумывают новые. Китайский GFW (Great Firewall), российские ТСПУ, иранская система фильтрации — все они продвигают эту гонку вперёд.
Практические выводы
Если вы разработчик или сисадмин, который работает с VPN по рабочим причинам (доступ к серверам, корпоративная сеть), — для вас ничего криминального тут нет. Использование VPN в России не запрещено. Запрещён доступ к ресурсам из реестра Роскомнадзора, но это отдельный вопрос.
С технической точки зрения полезно понимать:
Классические протоколы (OpenVPN, WireGuard, L2TP) без маскировки — определяются мгновенно.
Смена порта не помогает — DPI анализирует содержимое пакета, а не порт.
Свой VPS с нестандартным IP помогает против блокировки по спискам IP, но не против DPI.
Протоколы с маскировкой (VLESS+Reality, Shadowsocks) усложняют обнаружение, но не делают его невозможным.
ТСПУ не всемогущ — у него есть лимиты по пропускной способности, и при перегрузке он отключается.
Если вам интересна тема сетевой инфраструктуры и DPI — спрашивайте в комментариях, постараюсь ответить. Если есть практический опыт работы с ТСПУ на стороне оператора — было бы интересно услышать.
Комментарии (288)

anyagixx
30.03.2026 21:07Как же вы надоели господи) зачем нам тут читать ваши чаты с ИИ, господи, спаси сохрани

dimonz80
30.03.2026 21:07Самый универсальный комментарий для любой статьи на хабре.

a3d
30.03.2026 21:07Самое печальное, что этот коммент будет правдив для заметно больше чем 50% потока букв на хабре, по моему опыту кажется уже больше 70%
Пора придумать фильтр, который будет распознавать с помощью нейросети, аи-слоп и скрывать эти статьи с выдачи броузером, как например можно скрывать ublock все корпоративные блоги-стати с говно рекламной на хабре.
Но бета в том что появятся фильтры-конверторы, которые готовят нейрослоп к публикациям так, что не попадать под фильтры детекторы. И всё.. По факту мы обречены. Интернет очистится от написания статей людьми на почти полностью.. ;(
semmaxim
30.03.2026 21:07Читал недавно новость - один профессор ради прикола прогнал через AI определителя "генерации с помощью AI" свою диссертацию, написанную им лет 20 тому назад. И сетка определила, что диссертация больше чем на 70% сгенерирована AI.

Robastik
30.03.2026 21:0720 лет тому назад в этом теле жил дух Сэма Альтмана)

semmaxim
30.03.2026 21:07Скорее всего эта llm как раз обучалась, в том числе, на этой же диссертации.

kyros2024
30.03.2026 21:07вот очень интересный момент - есть ли способы узнать на чем конкретно обучалась модель ? ну или скажем узнать какой-то конкретный документ использовался или нет?
Если кто-то кто знает, ответ, и читает этот коммент - не поленитесь, напишите!

ArtyomOchkin
30.03.2026 21:07Прогонял пару своих текстов, включая свой пост на Хабре про анализ утечки внутренней инструкции ИИ. Результаты именно такие :). >50% "написано ИИ". Хотя по факту его там и близко не было

vShadow
30.03.2026 21:07Сухой формальный язык часто определяется как ИИ, у меня с деловой перепиской так.

Debianer70
30.03.2026 21:07По факту мы обречены. Интернет очистится от написания статей людьми на почти полностью.. ;(
Такое ощущение иногда, что Интернет от людей так скоро очистится, там будут только всякие AI тусить :(
P.S. Скучаю по Инету начала 2000

Blacpaul57
30.03.2026 21:07Кожаные мешки могут расслабиться и идти пить пиво, роботы сами напишут статьи и сами же их в комментариях обсудят

AndreyJoestar
30.03.2026 21:07ну, по сути-то нейросети обучались на наших текстах, вот и кажется, что 90% контента это слоп

Akhmed_x051
30.03.2026 21:07Чела который поджог калифорнийский лес из-за которого штат понес убытки 1млрд$+ нашли через чатгпт. Он общался с ним как поджечь лес. И его задержали и посадили

ManulVRN
30.03.2026 21:07Какая деградация! /s Уже неспособны поджечь лес без консультации с ИИ. Спички, что ли, не продают)?

Okeu
30.03.2026 21:07Странно, что еще не вкрутили какой-нибудь триггер вовремя сообщать куда следует. Получилось бы что-то вроде предотвращения как в фильме Особое мнение)

Lagovi
30.03.2026 21:07С чего вы взяли что не прикрутили?
Я еще пару лет назад тестировал клода выдуманной ситуацией когда его советы привели к травме и угрозе жизни. И он очень забавно тупил до определенного момента. А потом шёлк и прозрел, - а так ты шутишь, говорит. Я это четко считал как подключение живого оператора по триггеру.

Suor
30.03.2026 21:07Скорей всего никакого живого оператора не было

nidalee
30.03.2026 21:07Оператора не было, но Anthropic точно собирают "интересные" логи и иногда патчат поведение буквально день-в-день. Я уже писал, как в один день Claude Code прикручивал к моему впн-клиенту VK TURN Relay и писал "this is a very interesting project", а буквально на следующий день отбивался, что обходить фаерволлы и использовать не по назначению чужую инфраструктуру он не будет, агрясь на доки, которые сам же вчера и писал.

Suor
30.03.2026 21:07Разные сессии дают разные результаты, для этого ничего не нужно менять разработчикам.

nidalee
30.03.2026 21:07Может быть я попал на золотую сессию, которая не просто согласилась править код, а вообще его написать по образцу - но верится слабо.

ArtyomOchkin
30.03.2026 21:07Подтверждаю. С Claude пока такого не было, а вот Qwen в одной сессии охотно отвечал, а в следующей сослался на свои ограничения и всё.

navion
30.03.2026 21:07Самый свободный сейчас Gemini, а остальные скулят про копирайты и небезопасность любого реверсинга.

Igor_Veto4kin
30.03.2026 21:07ну на мой взгляд тут ИИ если и использовался, то грамотно, текст написан "вкусно" и нейрослопного диссонанса у меня текст не вызывает.
rsashka
Месседжер MAX следит за пользователями VPN? Реверс инжиниринг говорит — да
Testman2023
...