Какие средства обхода блокировок позволяют обнаружить, что пользователь посещает заблокированные сайты?

Днс можно один раз поставить на 8.8.8.8 и забыть на всю жизнь, а в ориг синг боксе утечки нет? Это же ядро некобокса

Нельзя, ведь хочется использовать предоставленный конфигом (сервером) DNS, тем самым убрав простой вектор фингерпринтинга. А ещё провайдер может совершить downgrade вашего подключения до незашифрованного, ведь 8.8.8.8 работает во всех режимах. И я не уверен в том, что эта настройка хоть как-то влияет на Multihomed резолв винды. В любом случае, сам по себе факт утечки крайне нежелателен.

Да.

Утечку заметил не один я, к слову.

как раз эти сервера не заблокированы, ходить на них не зарещено

curl

$ curl -v https://cloudflare-ech.com

  • Trying 104.18.10.118:443…
  • TCP_NODELAY set
  • Connected to cloudflare-ech.com (104.18.10.118) port 443 (#0)
  • ALPN, offering h2
  • ALPN, offering http/1.1
  • successfully set certificate verify locations:
  • CAfile: /etc/ssl/certs/ca-certificates.crt
    CApath: /etc/ssl/certs
  • TLSv1.3 (OUT), TLS handshake, Client hello (1):
  • TLSv1.3 (IN), TLS handshake, Server hello (2):

их даже нету в выгрузе ркс таблиц реестра, а пользоваться ech протоколом (впрочем как и другими протоколами) по закону пока еще не запрещено. поэтому zapret можно юзать для разблокировки протоколов, сам ech же своего рода domain front поэтому дальше уже не понятно куда и какое у тебя sni. ну а голый zapret для разблокировки именно запрещеных законом сайтов ясное дело будет видно