Вот это уже пахнет не «баном по списку», а полноценным DPI+контентным фингерпринтингом, типа “угадываем сайт по почерку”, а не по адресу. И самое неприятное тут даже не “зеркала”, а побочка.
1)
«По содержанию» = начнут страдать невиноватые
Если они реально пойдут в сторону сходства шаблонов/текста/структуры страниц, то под раздачу легко могут попасть:
- форумы и новостники, которые цитируют запрещённые материалы (в том числе в осуждающем контексте),
- архивы/репостеры,
- даже “скриншоты ради обсуждения”.
Алгоритму часто плевать на контекст, он любит бинарное “похоже/не похоже”.
2)
«Разбирать зашифрованный трафик на лету» звучит как маркетинговый хоррор
TLS/HTTPS “прям расшифровать” без ключей — это не так работает. Но! Есть неприятная реальность:
даже без расшифровки можно многое понять по метаданным:
- SNI (если не ECH),
- IP/AS,
- длины пакетов и тайминги (traffic fingerprinting),
- типичные паттерны конкретных VPN/протоколов.
То есть “читать” трафик не нужно, чтобы
довольно точно классифицировать.
3)
VPN палить реально могут — но не любой
Гасить “все VPN” сложно, потому что:
- есть обфускация (маскировка под обычный HTTPS),
- есть корпоративные туннели (их рубить = устроить вой в бизнесе),
- есть CDN/облачные провайдеры (слишком много легитимного трафика).
Но точечно давить популярные протоколы/сервисы — это, увы, вполне реальная тактика.
4)
Самый опасный режим — “рубим сразу, потом разберёмся”
Если блок “по подозрительному паттерну” без пауз, то будет как с античитами: лучше забанить троих невиновных, чем пропустить одного виновного. И это прям убивает стабильность доступа.
Интересно, откуда новость — есть ссылка/источник? Хочется понять, это речь про реальное внедрение у провайдеров (DPI на магистрали) или очередной “проект/концепт”, который в заголовках звучит как киберпанк, а по факту — обычная донастройка фильтров.