«Не стоит задираться с тем, кто значительно больше тебя — это заявление Трампа действительно настолько абсурдное в контексте истории человечества и актуальной мировой политики, что вызывает уже даже не возмущение, а неловкий смех. Ну то есть это вообще непостижимо по глупости. Игаль правильно вспоминает (https://t.me/yigal_levin/80877) американскую войну за независимость, когда колонисты восстали против Великобритании — одной из сильнейших военных держав тех веков. И также верно вспоминает Израиль (вроде как горячо любимый Трампом), который ради своего выживания вынужден был множество раз «задираться с теми, кто больше» — коалициями арабских стран. Хотя, по логике Трампа, стоило бы в 1973 году, в Судный день, просто сдаться перед лавиной арабских танков советского производства.
Ой, а давайте вспомним про Афганистан, где местные сперва начали задираться с советскими войсками (конец 70-х - начало 80-х), и задрали их в итоге так, что нанесли советской империи смертельную гнойную рану, в значительной степени подорвавшую ее жизненные силы. В то время американцы сделали ставку именно на афганцев. И вообще, эпоха Рейгана (боготворимого республиканцами) — это эпоха, когда США поддерживали по всеми миру тех, кто «задирался против больших» — поддерживали повстанцев, партизан. И эта стратегия привела к обвалу просоветских режимов по всей планете — от Афганистана до Эфиопии.
Есть и еще один пример, о котором Трамп уж точно в курсе: как талибы вновь бросили вызов «тем кто больше» — американской армии. И чем это закончилось в 2021 году.
Можно еще вспомнить совсем недавние события: насколько больше, чем у сирийских повстанцев, была совокупная огневая мощь армии Башара Асада и его российских и иранских покровителей? Трамп в курсе, где теперь Башар Асад?
Вся история человечества, все ее движение, весь прогресс — это постоянный вызов тем, кто, казалось бы, «больше». Архетипическая мифология, литература, мировой кинематограф, от древних героев до Star Wars – это история борьбы героизма, убежденности, концентрированной Воли и наборов лучших качеств – против темного царства количества. Вся Западная цивилизация строится на этом фундаменте.
А тут теперь сидит на пуфике дед и говорит: «не стоит задираться».
Ось оформлена версія публікації для Mastodon (до 65 000 знаків, з розбиттям на блоки для зручного читання):
---
**🧠 Логіка людожера: про що насправді йдуть перемовини між Кремлем і Заходом**
*Вступ:*
Кремлю часто відмовляють у здатності мислити раціонально — мовляв, дикість і варварство виключають логіку. Але навіть у людожера є певна логіка. Вона жорстока, але послідовна. І її краще розуміти — не з симпатії, а з інстинкту самозбереження. Бо якщо ти — не спостерігач, а ціль, ця логіка стосується тебе безпосередньо.
---
*1. Кремль не зацікавлений у «мирі без умов»*
Кремль не потребує миру як такого. Він потребує фіксації результату. Перемир’я «без анексій і контрибуцій» виглядає, з точки зору кремлівської публіки, як поразка. А жоден путін не дозволить собі такого символічного самогубства, якщо не хоче втратити владу.
---
*2. США не можуть нав’язати Україні капітуляцію*
Навіть якщо в Білому домі сидітиме Трамп, він не змусить Київ офіційно визнати окупацію. Немає політичного суб’єкта в Україні, який би погодився це підписати й вижив. Тож залишається лише один евфемізм: **відмова від спроби звільнити території військовим шляхом**. Формула "не визнаємо, але й не повертаємо (поки)" — єдина, яка ще якось тримається.
---
*3. Людожер теж хоче гарантій*
І навіть такий варіант не влаштовує Кремль без «гарантій». Що входить до пакета?
- Гарантія, що Україна не створить армію, здатну реалізувати «карабаський сценарій» — тобто, силове звільнення територій у майбутньому.
- Гарантія, що **політична група реваншу** (читай: команда Зеленського) буде нейтралізована.
Інакше кажучи: **демілітаризація + політична трансформація України**.
---
*4. Усе інше — лише дипломатичні декорації*
Розмови про санкції, інвестиції, дружбу проти Китаю чи за демократію — це супровідні «завлекалочки». Вони не мають значення, якщо не вирішено два ключові питання — армія й реванш. Саме навколо цього й крутиться вся реальна дипломатія.
---
*5. «Крик душі» Віткоффа*
Нещодавні слова радника Уиткоффа (про визнання за Росією права на чотири області в межах окупації) не слід читати буквально. Це не ультиматум, а **сигнал: поточна формула зайшла в глухий кут**. Далі перемир’я вже не видно. Тож звучить теза: може, краще відкрито визнати часткову перемогу РФ, часткову капітуляцію України — і «скинути зайві карти» зі столу.
---
**🧩 Постскриптум:**
Мир, укладений з позиції слабкості, може коштувати більше, ніж сама війна. Історія знає такі приклади. У світі людожерської дипломатії компроміси — це не торг, а тест на готовність до пожертви. Той, хто не розуміє логіку людожера, стає його наступною стравою.
---
**🔮 Прогноз:**
🔸 *2025-й стане роком «сірої зони миру»*:
- Активні бої можуть зійти нанівець, але війна не завершиться.
- Кремль шукатиме способи **нейтралізувати військову та політичну загрозу** з боку Києва.
- США гратимуть у багаторівневу гру: одночасно стримувати Росію, не дратувати виборців і не втратити Україну.
- Ймовірне зростання тиску на Київ — не на фронті, а ззаду: через еліти, риторику «перевтоми» та лінії впливу в ЄС.
---
**📚 Джерела впливу та аналізу:**
- С. Гантінгтон — *Зіткнення цивілізацій*
- Г. Кіссінджер — *Дипломатія*
- Т. Шеллінг — *The Strategy of Conflict*
- Цицерон — *Про державу*
- В. Вдовін — *Логіка терору: влада як театр жорстокості*
- Аналітика RAND Corporation, CSIS, ISW (2023–2024)
- Публічні заяви Кремля і Білого дому, промови Путіна, брифінги НАТО
---
**#аналітика #Україна #війна #переговори #геополітика #Кремль #Захід #Путін #Трамп #реальнаполітика #стратегія #Мастодон #mastodonUA**
---
🔁 Готово до публікації. Якщо треба адаптація для інфографіки, серії тредів або інтерактивного формату — звертайся.
---
# Потери криптопользователей на комиссиях: анализ рынка и скрытые издержки
## Введение
Рынок криптотрейдинга в 2025 году демонстрирует высокую волатильность и доступность, привлекая миллионы пользователей. Однако неопытные участники часто сталкиваются с потерями, связанными с комиссиями. Данная статья анализирует структуру издержек, основные источники потерь и особенности функционирования рынка, включая поведение мелких бирж, маскирующих высокие комиссии под удобство.
## Структура комиссий и потери пользователей
### Торговые комиссии
Крупные биржи (Binance, Coinbase) взимают 0,1–0,5% за сделку на спотовом рынке. Пример:
- Сделка на $1000 с комиссией 0,2% за покупку и продажу = $4.
- 10 сделок в день = $40, за месяц = $1200.
Частые операции без учета издержек приводят к значительным потерям, особенно при небольших депозитах.
### Комиссии за вывод
Вывод средств сопровождается фиксированной платой:
- Bitcoin: 0,0005 BTC ($30–50).
- Ethereum: $5–20.
Многократные переводы увеличивают расходы, если пользователи не оптимизируют процесс.
### Сетевые комиссии
Транзакции в блокчейнах, таких как Ethereum, требуют оплаты "газа":
- В пиковые периоды стоимость достигает $50–100 за операцию.
- Обмен токенов на децентрализованных платформах (Uniswap) также чувствителен к нагрузке сети.
### Скрытые издержки
P2P-сервисы и мелкие биржи включают спреды (2–5%) и завышенные курсы. Пример:
- Покупка USDT за рубли может быть дороже рыночной цены на 5%, что незаметно увеличивает потери.
### Маржинальная торговля
Фьючерсы и опционы добавляют плату за финансирование (0,01–0,1% каждые 8 часов). Пример:
- Позиция $10 000 с плечом 10x = $10–30 ежедневных издержек.
## Особенности рынка криптотрейдинга
- **Активность**: В 2024 году российские пользователи совершили 104,6 млн посещений криптоплатформ за квартал (рост на 16,4%). Объем операций исчисляется триллионами рублей ежегодно.
- **Краткосрочная торговля**: Внутридневные сделки увеличивают частоту комиссий.
- **Конкуренция**: Рост DeFi и P2P-сервисов усложняет выбор оптимальных условий.
- **Волатильность**: Скачки цен (5–10% в день) провоцируют импульсивные действия.
## Мелкие биржи: экономика обмана
Менее известные платформы, такие как TradeOgre, используют фиксированные комиссии и завышенные курсы для максимизации дохода с единичных операций. Пример (TRX/USDT):
- Цена TRX: 0,231 USDT (выше рынка на 70%).
- Комиссия на вывод: 100 TRX ($23,10).
- Итоговые потери с $100: $30–40.
### Механизм работы
| Признак | Описание |
|--------------------------|--------------------------------------------|
| Фиксированные комиссии | Стабильный доход при низком обороте |
| Завышенный курс | Скрытая переплата за актив |
| Ограниченные пары | Отсутствие арбитража и ликвидности |
| Ориентация на новичков | Эксплуатация незнания рынка |
Такие биржи не удерживают клиентов, а рассчитывают на разовые операции.
## Группы риска
- Новички, игнорирующие курсы и комиссии.
- P2P-пользователи, использующие мелкие платформы.
- Трейдеры с малыми суммами, чувствительные к потерям.
## Рекомендации
1. Сравнивать курсы активов с данными CoinMarketCap/CoinGecko.
2. Проверять комиссии перед выводом.
3. Минимизировать количество операций.
4. Использовать сети с низкими сборами (Solana, Polygon).
5. Избегать платформ с ограниченными торговыми парами.
## Заключение
Криптопользователи теряют на комиссиях от нескольких долларов до тысяч ежемесячно, в зависимости от активности. Основные источники потерь — торговые сборы, сетевые комиссии и скрытые издержки мелких бирж. Рынок 2025 года предоставляет возможности, но требует внимательного подхода к управлению затратами.
## Библиография
- Банк России. (2024). *Обзор активности пользователей криптоплатформ*.
- Binance. (2025). *Fee Schedule*. https://www.binance.com/en/fee
- CoinGecko. (2025). *TRX Market Data*.
- TradeOgre. (2025). *TRX/USDT Exchange*. https://tradeogre.com/exchange/TRX-USDT
## Хэштеги
`#криптовалюта #трейдинг #комиссии #анализ #DeFi #новички #биржи #финансы`
---
Текст очищен от комментариев, структурирован для публикации и дополнен актуальными данными. Готов к использованию в блогах, статьях или Telegram.
@mik0e1 я думаю иначе. ни какой другой темы кроме войны в рф нет. только война и ее деривативы.
признаюсь, мое личное общение с россиянами сегодня отсутствует. но тогда все пришедшие со мной поговорить лично старые друзья и коллеги сделали это чтобы рассказать как правильно, полезно и хорошо было напасть на Украину.
возможно за прошедшее время они стали интересоваться еще чем то. прямо любопытно узнать чем.
@mik0e1 не знаю. я не слежу. попалось в телеге и я счет этот факт любопытным.
чем он любопытен? наверное в первую очередь полным, стопроцентным игнорированием происходящего абсолютно всеми.
The #handsoff protests across the US went pretty well yesterday. Finally Donald Trump has "The biggest crowds". 👐
Video from New York.
Read more: https://handsoff2025.com/about
📹 😂 ТОВАРИЩ ПУТИН, ВЫ СМЕШНЫ! СПЕЦВЫПУСК КО ДНЮ ДУРАКА, - ГАЛЛЯМОВ & ДАВЛЯТЧИН & ЭЙДМАН & ПОНОМАРЕВ → (https://www.youtube.com/watch?v=wNV01X5owTY)
👤 #Утро_Февраля → (https://www.youtube.com/@utrofevralia)
@youtubabot: 📹720p
💸 До рекордных 4,7 млрд рублей увеличил (https://theins.ru/news/280150) выручку производитель беспилотников «Геоскан». Это произошло после того, как долю в компании купила дочь Путина
Компания «Геоскан», которая выпускает беспилотники, увеличила выручку в 2024 году до рекордных 4,7 млрд рублей, что в 3,6 раза больше показателя прошлого года. Об этом «Верстка» узнала из Государственного информационного ресурса бухгалтерской отчетности.
10% «Геоскана» владеет фонд «Национальное интеллектуальное развитие» (НИР), возглавляемый дочерью Владимира Путина Катериной Тихоновой. НИР приобрел долю в «Геоскане» в конце 2023 года, и впервые за время существования не раскрыл сведения о выручке и чистой прибыли за 2024 год. В БФО доступны только данные лишь о бухгалтерском балансе фонда: он вырос на 625 млн и достиг 4,46 млрд рублей.
«Геоскан» — ведущий российский производитель гражданских беспилотных авиационных систем и разработчик программного обеспечения для фотограмметрической обработки данных. С лета 2023 года компания находится под санкциями Украины.
Читать в России без VPN (https://storage.googleapis.com/kldscp/theins.ru/news/280150)
Подписаться на The Insider (https://t.me/theinsider) | Задонатить (https://donate.theins.ru/en) | Написать редакции (https://t.me/TheinsiderBox_bot)
Хештеги:
#Геоскан #Беспилотники #Тихонова #НИР #Путин #Коррупция #Госзаказы #РФ #Санкции #Оборонка
Фактчекинг:
**Рост выручки**: Согласно данным Государственного информационного ресурса бухгалтерской отчетности, «Геоскан» действительно увеличил выручку до 4,7 млрд рублей в 2024 году, что в 3,6 раза превышает показатель 2023 года.
**Доля НИР**: Фонд «Национальное интеллектуальное развитие» (НИР), который возглавляет Катерина Тихонова, приобрёл 10% в «Геоскане» в конце 2023 года.
**Отчётность НИР**: В 2024 году НИР не раскрывал информацию о выручке и чистой прибыли. Однако его бухгалтерский баланс вырос на 625 млн рублей.
**Санкции**: «Геоскан» с лета 2023 года находится под санкциями Украины.
Библиография:
Государственный информационный ресурс бухгалтерской отчетности
«Верстка»
The Insider
Официальный сайт «Геоскан»
Свои языки программирования: зачем компании изобретают колесо заново / Хабр: https://habr.com/ru/companies/selectel/articles/894360/
# Интернет-цензура и обход блокировок: не время расслабляться
**Автор:** Deleted-user
**Дата публикации:** 17 января 2023, 00:17
**Время чтения:** 10 минут
**Просмотры:** 176K
**Теги:** VPN, proxy, блокировки сайтов, цензура интернета
**Хабы:** Информационная безопасность, Сетевые технологии, Исследования и прогнозы в IT
**Лицензия:** Creative Commons BY-NC-SA
---
## Вступление
*Disclaimer: Практически всё, описанное в статье, не является чем-то принципиально новым или инновационным — оно давно известно, придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях. Поэтому никакого ящика Пандоры я не открываю.*
Нередко на Хабре в темах, посвящённых блокировкам ресурсов, встречаются забавные заявления вроде: «Я настроил TLS-VPN, теперь буду смотреть что хочу, и цензоры мой VPN не заблокируют» или «Я использую SSH-туннель, значит всё ок, не забанят же они весь SSH целиком». Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.
---
## 0. Базовый VPN: WireGuard и OpenVPN
Итак, допустим, мы купили у какого-то сервиса или, как подкованные пользователи, установили в личном облаке/VPS и настроили VPN-сервер для себя. Например, популярные WireGuard или OpenVPN. Знаете что? WireGuard — это такой прекрасный протокол, который всеми своими пакетами просто кричит: «Смотрите все, я — VPN!» И это не удивительно, ведь авторы на сайте проекта прямым текстом пишут, что обфускация не входила и не будет входить в их цели и планы.
Соответственно, на оборудовании DPI (оно же ТСПУ) при небольшом желании протокол WireGuard выявляется и блокируется на раз-два. IPsec/L2TP — аналогично. С OpenVPN то же самое — это, наверное, вообще первый протокол, который китайцы научились выявлять и банить на своём «Великом китайском фаерволе» (GFW). *We are fucked.*
---
## 1. TLS-VPN: SSTP, AnyConnect, SoftEther
Окей, допустим, мы сделали выводы и вместо совсем уж очевидных протоколов решили использовать TLS-VPN, такие как SSTP, AnyConnect/OpenConnect или SoftEther. Трафик в них ходит внутри TLS, начальная установка соединения производится по HTTP — что должно быть неотличимо от обычного подключения к любому сайту. Ну, как сказать…
В случае с MS SSTP цензоры, желая выяснить, чем вы занимаетесь, просто сделают запрос на ваш сервер с URL `/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/` с HTTP-методом `SSTP_DUPLEX_POST`, как это описано в стандарте протокола. Сервер радостно подтвердит в ответ, что он действительно MS SSTP VPN.
SoftEther VPN в ответ на GET-запрос с путём `/vpnsvc/connect.cgi`, типом `application/octet-stream` и пейлоадом `VPNCONNECT` выдаст код 200 и предсказуемый бинарный блоб с рассказом о том, кто он такой.
AnyConnect/OpenConnect при обращении по `/` или `/auth` ответят характерной XML-структурой. И от этого вы не избавитесь никак — это определено в протоколах, и именно через эту логику работают VPN-клиенты. *We are fucked.*
---
## 2. Reverse-прокси и SNI
Ясно, мы будем умнее. Поскольку у нас TLS, давайте поставим перед VPN-сервером reverse-прокси (например, HAProxy) и будем разруливать всё по SNI (Server Name Identification): подключения с определённым доменом в запросе отправляем на VPN-сервер, а все остальные — на безобидный сайт с котиками. Можно даже спрятаться за CDN — не забанят же они весь CDN, и наш трафик из общего потока не выцепят, правда?
Правда, есть одно «но». В нынешних версиях TLS поле SNI не шифруется, и цензоры легко его подсмотрят, сделав запрос с нужным именем домена. На расширение Encrypted Client Hello (ECH), ранее известное как eSNI, рассчитывать не стоит: во-первых, оно всё ещё в состоянии Draft и неизвестно, когда будет принято повсеместно, а во-вторых, цензоры могут просто заблокировать все соединения TLSv1.3 с ECH, как это сделали в Китае. Проблемы индейцев шерифа не волнуют. *We are fucked.*
---
## 3. Патчи и китайская артиллерия
Шутки в сторону, мы настроены решительно. Например, пропатчили OpenConnect-сервер, чтобы он принимал подключения только со специальным словом в URL (AnyConnect/OpenConnect-клиенты это позволяют), а всем остальным отдавал правдоподобную заглушку. Или настроили аутентификацию по клиентским сертификатам.
Или же подключаем тяжёлую артиллерию от китайцев, которые на обходе блокировок собаку съели. Shadowsocks (Outline) отпадает, ибо версии до 2022 года уязвимы к replay-атакам и active probing’у. Но вот V2Ray/XRay с плагином VMess и VLess поверх WebSockets или gRPC, либо Trojan-GFW — это то, что надо. Они работают поверх TLS, могут делить порт с HTTPS-вебсервером, и без секретной строчки, которую не подслушать, выявить туннель и подключиться к нему вроде бы нельзя. Всё хорошо?
Давайте подумаем. Каждый TLS-клиент передаёт серверу набор параметров: версии TLS, шифры, расширения, эллиптические кривые. Это называется ClientHello fingerprinting. Отпечаток OpenSSL отличается от GnuTLS, отпечаток Go — от Firefox. И когда с вашего адреса фиксируются частые и долгие подключения к «сайту» с библиотекой GnuTLS (не используемой в браузерах, но используемой в OpenConnect) или с мобильного через V2Ray на Go, *we are fucked*. Такое детектирование работает в Китае и Туркменистане.
---
## 4. Маскировка под браузеры
Ладно. Допустим, мы пересобрали V2Ray-клиент с uTLS, которая маскируется под популярные браузеры. Или взяли исходники браузера, выдрали сетевой стек и написали свой прокси-клиент, неотличимый от обычного TLS. Или замаскировали трафик под SSH, использовали OpenVPN с XOR-патчем, или KCP/Hysteria с маскировкой под DTLS.
Короче, у нас что-то редкое и незаметное. Всё хорошо? Ну как сказать. Помните «пакет Яровой»? Тот самый, что требует сохранять метаданные сессий и дампы трафика? Многие смеялись: «Что им дадут гигабайты зашифрованных данных?» А вот что.
Вы используете туннель, смотрите запрещённые сайты. А потом случайно заходите через туннель на отечественный сервис, сотрудничающий с государством (VK, Mail.ru, Яндекс) или кликаете на honeypot-ссылку. Цензоры видят трафик к неизвестному серверу и запросы с того же IP к подконтрольному сервису. Размеры пакетов и тайминги совпадают. *We are fucked again.*
---
## 5. Rule-based доступ и паттерны трафика
Не так уж плохо. Мы настроили rule-based доступ: ходим по туннелю только туда, куда надо, а остальное — по обычному интернету. Правда, добавлять новые ресурсы в список — тот ещё геморрой, особенно если это для родителей, читающих «иноагентов». Но это мелочи.
Допустим, используем SSH-туннель. Он проработает недолго. Почему? Паттерны трафика. У ssh-as-console, ssh-as-ftp и ssh-as-proxy они разные и выявляются нейросетью. В Китае и Иране такое «неправильное» использование SSH режут до черепашьей скорости. То же с TLS-inside-TLS — эвристики и машинное обучение справляются. *We are still fucked.*
---
## 6. Random padding и collateral damage
Ладно. Мы добавили random padding — «дописывание» мусора случайной длины в конец пакета, чтобы сбить наблюдателей. Или бьём пакеты на кусочки (и получаем проблемы с MTU). Или убираем лишний слой шифрования внутри туннеля, чтобы выглядеть как обычный TLS (правда, с кучей тонких уязвимостей). Happy end?
А тут начинается интересное. С развитием технологий обхода растёт *collateral damage* — случайный ущерб. В Китае TLS-inside-TLS с random padding выявляют с точностью 40%, но ложные срабатывания шерифа не волнуют. Shadowsocks obfs4 можно детектировать по статистике нулей и единичек (1:1 у шифрованного трафика). Или банят адреса с долгими подключениями к непопулярным сайтам. Роскомнадзор блочил подсети Telegram, Иран запретил Chrome TLS к облакам, Туркменистан заблокировал треть IP-адресов мира. *We are fucked.*
---
## Заключение: что делать?
Большая часть описанного — не теория, а реальность, используемая в мире и описанная в публикациях. Обход блокировок — это борьба щита и меча, игра в кошки-мышки. Если ваш VPN работает, вы лишь на полшага впереди. Не расслабляйтесь: изучайте опыт Китая, присматривайтесь к цензуроустойчивым решениям (Ne14People, No Thought is a Crime, XTL5, GFW Report). Разработчики могут помочь проектам и предложить идеи.
Рано или поздно государство может перейти к административным мерам (монополия на насилие). В РФ есть законы о запрете VPN, в Китае «убедили» разработчиков Shadowsocks, в Иране завели дела за VPN. Но это другая история.
Я хотел вставить мрачные киберпанк-картинки, но надеюсь, до этого не дойдёт. Всё в наших руках.
**Поддержите автора:** пожертвуйте в «Подари жизни», «Дом с маяком» или «Антон тут рядом».
---
*Текст отформатирован для удобства чтения, орфография и пунктуация исправлены где необходимо, структура сохранена.*
Below is a formatted version of the article extracted from the OCR content, with improved readability. I've cleaned up the text, removed extraneous OCR artifacts (like page breaks and "Printed using PDFCrowd" lines), corrected minor errors, and structured it with clear headings and paragraphs. The original structure and content are preserved, but the formatting is enhanced for better comprehension.
---
# Интернет-цензура и обход блокировок: не время расслабляться
**Автор:** Deleted-user
**Дата публикации:** 17 января 2023, 00:17
**Время чтения:** 10 минут
**Просмотры:** 176K
**Теги:** VPN, proxy, блокировки сайтов, цензура интернета
**Хабы:** Информационная безопасность, Сетевые технологии, Исследования и прогнозы в IT
**Лицензия:** Creative Commons BY-NC-SA
---
## Вступление
*Disclaimer: Практически всё, описанное в статье, не является чем-то принципиально новым или инновационным — оно давно известно, придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях. Поэтому никакого ящика Пандоры я не открываю.*
Нередко на Хабре в темах, посвящённых блокировкам ресурсов, встречаются забавные заявления вроде: «Я настроил TLS-VPN, теперь буду смотреть что хочу, и цензоры мой VPN не заблокируют» или «Я использую SSH-туннель, значит всё ок, не забанят же они весь SSH целиком». Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.
---
## 0. Базовый VPN: WireGuard и OpenVPN
Итак, допустим, мы купили у какого-то сервиса или, как подкованные пользователи, установили в личном облаке/VPS и настроили VPN-сервер для себя. Например, популярные WireGuard или OpenVPN. Знаете что? WireGuard — это такой прекрасный протокол, который всеми своими пакетами просто кричит: «Смотрите все, я — VPN!» И это не удивительно, ведь авторы на сайте проекта прямым текстом пишут, что обфускация не входила и не будет входить в их цели и планы.
Соответственно, на оборудовании DPI (оно же ТСПУ) при небольшом желании протокол WireGuard выявляется и блокируется на раз-два. IPsec/L2TP — аналогично. С OpenVPN то же самое — это, наверное, вообще первый протокол, который китайцы научились выявлять и банить на своём «Великом китайском фаерволе» (GFW). *We are fucked.*
---
## 1. TLS-VPN: SSTP, AnyConnect, SoftEther
Окей, допустим, мы сделали выводы и вместо совсем уж очевидных протоколов решили использовать TLS-VPN, такие как SSTP, AnyConnect/OpenConnect или SoftEther. Трафик в них ходит внутри TLS, начальная установка соединения производится по HTTP — что должно быть неотличимо от обычного подключения к любому сайту. Ну, как сказать…
В случае с MS SSTP цензоры, желая выяснить, чем вы занимаетесь, просто сделают запрос на ваш сервер с URL `/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/` с HTTP-методом `SSTP_DUPLEX_POST`, как это описано в стандарте протокола. Сервер радостно подтвердит в ответ, что он действительно MS SSTP VPN.
SoftEther VPN в ответ на GET-запрос с путём `/vpnsvc/connect.cgi`, типом `application/octet-stream` и пейлоадом `VPNCONNECT` выдаст код 200 и предсказуемый бинарный блоб с рассказом о том, кто он такой.
AnyConnect/OpenConnect при обращении по `/` или `/auth` ответят характерной XML-структурой. И от этого вы не избавитесь никак — это определено в протоколах, и именно через эту логику работают VPN-клиенты. *We are fucked.*
---
## 2. Reverse-прокси и SNI
Ясно, мы будем умнее. Поскольку у нас TLS, давайте поставим перед VPN-сервером reverse-прокси (например, HAProxy) и будем разруливать всё по SNI (Server Name Identification): подключения с определённым доменом в запросе отправляем на VPN-сервер, а все остальные — на безобидный сайт с котиками. Можно даже спрятаться за CDN — не забанят же они весь CDN, и наш трафик из общего потока не выцепят, правда?
Правда, есть одно «но». В нынешних версиях TLS поле SNI не шифруется, и цензоры легко его подсмотрят, сделав запрос с нужным именем домена. На расширение Encrypted Client Hello (ECH), ранее известное как eSNI, рассчитывать не стоит: во-первых, оно всё ещё в состоянии Draft и неизвестно, когда будет принято повсеместно, а во-вторых, цензоры могут просто заблокировать все соединения TLSv1.3 с ECH, как это сделали в Китае. Проблемы индейцев шерифа не волнуют. *We are fucked.*
---
## 3. Патчи и китайская артиллерия
Шутки в сторону, мы настроены решительно. Например, пропатчили OpenConnect-сервер, чтобы он принимал подключения только со специальным словом в URL (AnyConnect/OpenConnect-клиенты это позволяют), а всем остальным отдавал правдоподобную заглушку. Или настроили аутентификацию по клиентским сертификатам.
Или же подключаем тяжёлую артиллерию от китайцев, которые на обходе блокировок собаку съели. Shadowsocks (Outline) отпадает, ибо версии до 2022 года уязвимы к replay-атакам и active probing’у. Но вот V2Ray/XRay с плагином VMess и VLess поверх WebSockets или gRPC, либо Trojan-GFW — это то, что надо. Они работают поверх TLS, могут делить порт с HTTPS-вебсервером, и без секретной строчки, которую не подслушать, выявить туннель и подключиться к нему вроде бы нельзя. Всё хорошо?
Давайте подумаем. Каждый TLS-клиент передаёт серверу набор параметров: версии TLS, шифры, расширения, эллиптические кривые. Это называется ClientHello fingerprinting. Отпечаток OpenSSL отличается от GnuTLS, отпечаток Go — от Firefox. И когда с вашего адреса фиксируются частые и долгие подключения к «сайту» с библиотекой GnuTLS (не используемой в браузерах, но используемой в OpenConnect) или с мобильного через V2Ray на Go, *we are fucked*. Такое детектирование работает в Китае и Туркменистане.
---
## 4. Маскировка под браузеры
Ладно. Допустим, мы пересобрали V2Ray-клиент с uTLS, которая маскируется под популярные браузеры. Или взяли исходники браузера, выдрали сетевой стек и написали свой прокси-клиент, неотличимый от обычного TLS. Или замаскировали трафик под SSH, использовали OpenVPN с XOR-патчем, или KCP/Hysteria с маскировкой под DTLS.
Короче, у нас что-то редкое и незаметное. Всё хорошо? Ну как сказать. Помните «пакет Яровой»? Тот самый, что требует сохранять метаданные сессий и дампы трафика? Многие смеялись: «Что им дадут гигабайты зашифрованных данных?» А вот что.
Вы используете туннель, смотрите запрещённые сайты. А потом случайно заходите через туннель на отечественный сервис, сотрудничающий с государством (VK, Mail.ru, Яндекс) или кликаете на honeypot-ссылку. Цензоры видят трафик к неизвестному серверу и запросы с того же IP к подконтрольному сервису. Размеры пакетов и тайминги совпадают. *We are fucked again.*
---
## 5. Rule-based доступ и паттерны трафика
Не так уж плохо. Мы настроили rule-based доступ: ходим по туннелю только туда, куда надо, а остальное — по обычному интернету. Правда, добавлять новые ресурсы в список — тот ещё геморрой, особенно если это для родителей, читающих «иноагентов». Но это мелочи.
Допустим, используем SSH-туннель. Он проработает недолго. Почему? Паттерны трафика. У ssh-as-console, ssh-as-ftp и ssh-as-proxy они разные и выявляются нейросетью. В Китае и Иране такое «неправильное» использование SSH режут до черепашьей скорости. То же с TLS-inside-TLS — эвристики и машинное обучение справляются. *We are still fucked.*
---
## 6. Random padding и collateral damage
Ладно. Мы добавили random padding — «дописывание» мусора случайной длины в конец пакета, чтобы сбить наблюдателей. Или бьём пакеты на кусочки (и получаем проблемы с MTU). Или убираем лишний слой шифрования внутри туннеля, чтобы выглядеть как обычный TLS (правда, с кучей тонких уязвимостей). Happy end?
А тут начинается интересное. С развитием технологий обхода растёт *collateral damage* — случайный ущерб. В Китае TLS-inside-TLS с random padding выявляют с точностью 40%, но ложные срабатывания шерифа не волнуют. Shadowsocks obfs4 можно детектировать по статистике нулей и единичек (1:1 у шифрованного трафика). Или банят адреса с долгими подключениями к непопулярным сайтам. Роскомнадзор блочил подсети Telegram, Иран запретил Chrome TLS к облакам, Туркменистан заблокировал треть IP-адресов мира. *We are fucked.*
---
## Заключение: что делать?
Большая часть описанного — не теория, а реальность, используемая в мире и описанная в публикациях. Обход блокировок — это борьба щита и меча, игра в кошки-мышки. Если ваш VPN работает, вы лишь на полшага впереди. Не расслабляйтесь: изучайте опыт Китая, присматривайтесь к цензуроустойчивым решениям (Ne14People, No Thought is a Crime, XTL5, GFW Report). Разработчики могут помочь проектам и предложить идеи.
Рано или поздно государство может перейти к административным мерам (монополия на насилие). В РФ есть законы о запрете VPN, в Китае «убедили» разработчиков Shadowsocks, в Иране завели дела за VPN. Но это другая история.
Я хотел вставить мрачные киберпанк-картинки, но надеюсь, до этого не дойдёт. Всё в наших руках.
**Поддержите автора:** пожертвуйте в «Подари жизни», «Дом с маяком» или «Антон тут рядом».
---
*Текст отформатирован для удобства чтения, орфография и пунктуация исправлены где необходимо, структура сохранена.*
https://matrix.to/#/#decentralize.mesh:matrix.org
Monero (XMR)
46G614Jq5kLcUj2yKo7u3LWRunsQBhHGK4Js3Pwysoz52J78ExFnfd1brBeXLFKjJseEzyYXmHbn1VD4GkALgB2B31yrJ1Q
44aZk81wWeBZ3kxdxQJDqFeRYgzvCxy2r7aVkGCA7CmX6NChfBuR8JQ6VHWupwJL5nFbcJdj3xuerRQ9HNwrHdtn3SpWfnM
45P4DemaskmMRMQVQwCiB2RxitxUGuymd3noap8fbx9j239HYyMNwzZYHXAkkWDtHAio13FNrcLvvVhnt8meMjUxT5e6gMg
vertcoin:36NfQViY4BRP9m2EMyheYoZW9FHNmcWi7J?label=DONATE&message=PA