Какие средства обхода блокировок позволяют обнаружить, что пользователь посещает заблокированные сайты?

Какие средства обхода блокировок позволяют обнаружить, что пользователь посещает заблокированные сайты?

Те, что позволяют трафику утекать. Вам стоит сместить фокус внимания с протоколов на детали их имплементаций.

  • WebRTC, QUIC (UDP) трафик проходит мимо http, socks прокси в браузере и ОС в принципе. Браузеры (а именно лиса) также пускают запросы мимо прокси, но это касается только обращений к собственному серверу.

  • В Android в данный момент существует баг, приводящий к DNS утечке. Этот баг устранён на уровне eBPF в двух AOSP ОСках, а также в приложениях двух первоклассных VPN провайдеров, которые, к сожалению, блокируются. Впрочем, в ближайшее время появится обновление приложения стороннего разработчика с поддержкой Амнезии, в котором также имеется фикс утечки.

  • По моему опыту, NekoBox на Linux, Windows во всех вариациях конфигурации, которые должны предотвратить утечки, ведёт трафик мимо.

  • NetworkManager по умолчанию 1 2 ведёт себя ужасно.

DNS утечки можно устранить установкой DoT/DoH-only сервера по типу Mullvad DNS внутри приложения и глобально в случае с Android, чтобы у системы не было возможности сброситься до незашифрованного обмена. В десктопных ОС также можно использовать eBPF/nftables. По возможности избегайте васянокода, отдавая предпочтение sing-box или клиентам от разработчиков протоколов. В условиях наших блокировок достаточно использовать AmneziaWG (который форк Wireguard клиента, не их собственное приложение), поскольку там сложно испоганить кодовую базу до утечек как в NekoBox.