Верховцев пишет:На самом деле никто не будет резать ssh и тунеллирование через ssh если это не примет массовый характер. Любой технически грамотный человек сможет обойти эти блокировки.
Особой технической грамотности уже не требуется. В китае например популярен shadowsocks, установить сервер не сложнее чем openvpn, а настроить клиент может и домохозяйка. Скачал приложение с аппстора и отсканировал у друга qr-код или ввел вручную ip, пароль и пару настроек.
Кстати рекомендую - опенсорс, не падает, его достаточно активно допиливают в отличии от fteproxy/meek/obfs4, умеет в udp, есть шифрование, аутентификация пакетов и forward secrecy работает на ios/android/openwrt/osx/linux/win, есть гуевые клиенты хоть и чуть кривоватые. Хорош в качестве прокси для openvpn.
Работает аналогично obfs4, т.е. с путем максимальной обфускации пакетов. Cisco ASA его не палит.
Вопрос будут ли резать ssh/sstp/ipsec/softether/openvpn/tinc/anyconnect/stunnel/tor/i2p и прочие детектируемые dpi впны сильно упирается в технические возможности. Я не в курсе насколько у наших оператов все хорошо или плохо, но их возможности явно уступают китайскому gfw. Из примитивных мер, для которых не требуется дорогостоящий dpi можно ожидать бан по ip всех бутстрап нод tor/i2p и диапазонов адресов популярных впн провайдеров. Ну и палочно-показательные методы, когда провайдеры будут доносить на неаккуратных пользователей впнов по косвенным признакам скажем "вот этот абонентик гоняет сотни гигабайт без единого днс-запроса и на единственный ip".
В конце концов да, путем планоменых банов зарубежных сервисов дело закончится белым списком для хомячья и продажей коммерческого впн для бизнеса.