Russland hat VPNs getötet. Hier ist, was wirklich passiert.
Inhaltsverzeichnis
Russland ist von der Sperrung von VPN-Diensten zur Sperrung der Protokolle selbst übergegangen. Wir erklären, was tatsächlich noch funktioniert, warum kommerzielle VPNs versagt haben und was das für die Internetfreiheit weltweit bedeutet.
Zeitleiste: Wie Russland von der Dienstsperrung zur Protokollsperrung überging
| Year | Event | Details |
|---|---|---|
| 2017 | VPN-Gesetz unterzeichnet | Putin unterzeichnet ein Gesetz, das VPN-Anbieter verpflichtet, sich bei Roskomnadzor zu registrieren oder gesperrt zu werden. Das Gesetz tritt am 1. November in Kraft. |
| 2017-2023 | Die Katz-und-Maus-Phase | Roskomnadzor sperrt Server-IPs. VPN-Anbieter rotieren Server. Nutzer passen sich an. Und wieder von vorn. |
| 2024 Q1 | VPN-Werbeverbot | März 2024: Das Besprechen, Bewerben oder Bewerten von VPNs wird illegal. Bußgelder bis zu 200.000 Rubel für juristische Personen. |
| 2024-2025 | Protokoll-Fingerprinting | OpenVPN (100% Erkennungsrate bis Mitte 2024), WireGuard (blockiert bis Ende 2024). Traditionelle Protokolle sind nicht mehr nutzbar. |
| 2025 Q3 | Dekret 1667 unterzeichnet | Oktober 2025: Die Regierung autorisiert direkte DPI-Sperrung über alle ISP-Netzwerkknoten. KI-gestützte Erkennung wird angekündigt. |
| 2025 Sep-Heute | Strafgesetz in Kraft | 1. September 2025: Bußgelder für VPN-Nutzung (50.000-80.000 Rubel), Werbung (bis 500.000), Suche nach 'extremistischen' Inhalten über VPN (5.000 Rubel). |
| 2026 Q1 | 439+ Dienste gesperrt | Bis Januar 2026 hatte Roskomnadzor den Zugang zu 439 VPN-Diensten eingeschränkt – ein Anstieg von 70% in 3 Monaten. |
⚡ 30-Sekunden-Urteil
Russland hat nicht nur VPNs blockiert – es hat die Protokolle blockiert, auf denen sie laufen. OpenVPN, WireGuard und traditionelle VPN-Handshakes werden jetzt erkannt und innerhalb von Minuten auf unbrauchbare Geschwindigkeiten gedrosselt. NordVPN, ExpressVPN und Surfshark funktionieren nicht. ProtonVPN funktioniert an jedem gegebenen Tag nur unzuverlässig. Standard-kommerzielle VPNs sind für Privatsphäre gebaut, nicht um staatlichem Protokoll-Fingerprinting zu widerstehen. Nur Tools mit modernster Verschleierung (VLESS/Reality, Amnezia), Tor-Bridges (WebTunnel, nicht obfs4) oder dezentrale Netzwerke haben eine Chance. Das Drehbuch, das Russland perfektioniert, wird von Australien, Iran und Myanmar kopiert. Die ehrliche Wahrheit: Es gibt kein einfaches Tool. Was heute funktioniert, wird wahrscheinlich in 6-12 Monaten blockiert sein.
Die Eskalation: Von der Dienstsperrung zur Protokollsperrung
2017-2023: Die erste Welle (Dienstsperrung)
Als Russland 2017 das VPN-Gesetz verabschiedete, war es ein grobes Instrument. Roskomnadzor führte eine Sperrliste von IP-Adressen und Domainnamen. Wenn der Server eines VPN-Anbieters entdeckt wurde, wurde die IP gesperrt. Wenn der Anbieter auf eine neue IP wechselte, funktionierte es wieder – eine Weile.
Ein Jahrzehnt lang war das ein Hau-den-Maulwurf-Spiel. VPN-Nutzer und -Anbieter passten sich an. Es war Katz und Maus, aber die Maus hatte den Käse.
2024: Das Werbeverbot ändert alles
Im März 2024 kriminalisierte Russland VPN-Werbung. Das Teilen von Anleitungen, Bewertungen oder auch nur die Erwähnung, dass ein VPN funktioniert, wurde illegal. Es ging nicht nur ums Sperren – es ging darum, die Community zum Schweigen zu bringen, die Menschen hilft, Lösungen zu finden.
Roskomnadzor schränkte allein zwischen Januar und April 2025 den Zugang zu 12.600 Materialien ein, die VPNs bewarben. Das ist doppelt so viel wie im gesamten Jahr 2024.
Aber der eigentliche Schlag kam in anderer Form.
2024-2025: Protokoll-Fingerprinting
Roskomnadzor musste nicht jeden VPN-Dienst identifizieren. Es musste nur die Protokolle identifizieren, die sie verwendeten.
So funktioniert es:
OpenVPNs fataler Handshake: Jede OpenVPN-Verbindung beginnt mit demselben erkennbaren Muster – ein spezifischer Opcode (P_CONTROL_HARD_RESET_CLIENT_V2), Session-ID und Packet-ID. Selbst verschlüsselt ist die Header-Struktur konstant. Deep Packet Inspection (DPI)-Systeme können diese Signatur innerhalb von 30 Sekunden nach dem Verbindungsaufbau erkennen. Bis Mitte 2024 hatte OpenVPN eine Erkennungsrate von 100%. Nicht „oft erkannt”. Nicht „meistens blockiert”. 100%.
WireGuard hielt länger durch, aber nicht viel länger. Seine moderne Kryptographie machte das Fingerprinting zunächst schwieriger. Aber bis Ende 2024 holte die statistische Analyse seiner Handshake-Initiierung (die immer mit dem Typfeld 0x01 beginnt) auf. Verbindungen wurden innerhalb von Minuten auf unbrauchbare Geschwindigkeiten gedrosselt, dann komplett blockiert. Aktuelle Erkennungsrate: 100%.
Die russischen Behörden nennen dieses System TSPU (Technische Mittel zur Bekämpfung von Bedrohungen). Es ist auf allen großen ISP-Netzwerkknoten installiert. Es blockiert nicht nur – es inspiziert, klassifiziert und drosselt.
2025: Dekret 1667 und KI-gestützte Erkennung
Im Oktober 2025 unterzeichnete Putin das Dekret Nr. 1667, das Roskomnadzor die direkte Befugnis gab, Inhalte mittels DPI-Technologie im gesamten Netzwerk zu sperren. Das war kein Gesetz, das ISPs zur Installation von Systemen verpflichtete – die Regierung selbst betrieb den Zensurapparat.
Gleichzeitig enthüllten interne Planungsdokumente, dass Roskomnadzor Machine-Learning-Modelle in TSPU integriert, um verschlüsselte Verkehrsmuster zu klassifizieren, die VPN-Verbindungen ähneln. Nicht spezifische Protokolle. Muster. Das ist ein schwierigeres Ziel.
Am 1. September 2025 trat das Bundesgesetz Nr. 281 in Kraft. Es führte Bußgelder ein:
- Bürger, die VPNs bewerben/fördern: 50.000–80.000 Rubel ($500–$800 USD-Äquivalent)
- Beamte: 80.000–150.000 Rubel
- Juristische Personen: 200.000–500.000 Rubel (bei Wiederholung bis 1 Million)
- Bürger, die über VPN nach „extremistischen” Inhalten suchen: 5.000 Rubel ($50 USD)
Bis Januar 2026 hatte Roskomnadzor den Zugang zu 439 VPN-Diensten eingeschränkt – ein Anstieg von 70% in drei Monaten.
Welche VPNs funktionieren noch (ehrliche Antwort: kaum welche)
Tot bei Ankunft
NordVPN: Komplett funktionsunfähig. NordVPN hat seine russischen Server abgeschaltet und erklärt, dass es keine Rückkehr plant. Verbindungsversuche aus Russland scheitern bei allen Protokollen.
ExpressVPN: Blockiert. Verbindungsversuche werden innerhalb von Minuten auf unbrauchbare Geschwindigkeiten gedrosselt.
Surfshark: Bei den meisten ISPs blockiert. Auf einigen Mobilfunknetzen inkonsistent, aber nicht zuverlässig.
AdGuard VPN, Psiphon, Lantern, TurboVPN: Alle blockiert.
Unzuverlässig funktionierend
ProtonVPN: ProtonVPNs Status ist die ehrlichste Widerspiegelung der aktuellen Situation. Es funktioniert manchmal, bei einigen ISPs, mit einigen Protokollen, an einigen Tagen. Ein ProtonVPN-Sprecher bestätigte, der Dienst „funktioniert noch für viele Nutzer, obwohl die Zuverlässigkeit an jedem Tag variiert.” Das ist keine Empfehlung. Das ist ein Münzwurf.
Was tatsächlich funktioniert (kaum)
Die einzigen Tools mit konsistenter Funktionalität verwenden Verschleierungsprotokolle, die VPN-Traffic als normales HTTPS tarnen:
-
VLESS-Protokoll (mit Reality-Handshake): Tarnt den Datenverkehr so, dass er wie TLS/HTTPS-Verbindungen zu normalen Websites aussieht. Die Erkennung ist schwieriger, weil der Traffic wie normales Surfen aussieht. Tools wie XRay-core implementieren dies. Es funktioniert – vorerst.
-
Amnezia: Ein neueres Tool, das AmneziaWG verwendet, eine verschleierte Variante von WireGuard. Das Team passt das Protokoll kontinuierlich als Reaktion auf Sperren an. Zuverlässigkeit: moderat, verbessert sich aber mit Updates.
-
Tor mit WebTunnel-Bridges: Tors WebTunnel-Bridges leiten den Traffic über HTTPS-Verbindungen zu weniger bekannten Serveranbietern. Anders als Standard-obfs4-Bridges (die inzwischen fingerprinted werden) tarnt WebTunnel Tor als normalen Webverkehr. Funktioniert unzuverlässig, aber zuverlässiger als kommerzielle VPNs. Geschwindigkeit: extrem langsam, aber funktional.
-
Snowflake: Tors browserbasiertes Bridge-System. Funktioniert über Peer-to-Peer-Verbindungen, bei denen die Browser anderer Nutzer als Relais dienen. Es ist langsam und unzuverlässig, aber es funktioniert.
Klartext: Nichts davon ist einfach. Nichts davon ist schnell. Und nichts davon wird unbegrenzt funktionieren. Sobald eine Verschleierungsmethode an Verbreitung gewinnt, wird Roskomnadzor Fingerprints dafür entwickeln. Das Katz-und-Maus-Spiel ist nicht vorbei – es hat sich nur auf ein anderes Spielfeld verlagert.
Wie Russland VPNs tatsächlich blockiert: Das technische Arsenal
Deep Packet Inspection (DPI)
TSPU nutzt DPI zur Inspektion verschlüsselten Datenverkehrs. Obwohl die Nutzlast verschlüsselt ist, verraten die Paketheader Informationen über das verwendete Protokoll. DPI-Systeme können:
- Protokolltypen anhand von Handshake-Signaturen identifizieren
- Muster in Paketgröße und -timing erkennen
- Verschlüsselte Verkehrstypen mittels statistischer Analyse klassifizieren
- Bestimmte Verkehrsklassen drosseln oder blockieren (nicht nur bestimmte Dienste)
Deshalb funktioniert das Blockieren einzelner VPN-Dienste nicht mehr – Russland blockiert keine Dienste, es blockiert Protokolle.
Protokoll-Fingerprinting
Jedes Protokoll hat einen Handshake – eine Art, „Hallo” zu sagen, um eine Verbindung herzustellen. OpenVPNs Handshake ist immer identisch, selbst wenn der restliche Datenverkehr verschlüsselt ist. WireGuards Handshake beginnt immer mit demselben Typfeld. Das sind Fingerabdrücke – so erkennbar wie ein Gesicht.
Sobald ein Fingerabdruck bekannt ist, markieren DPI-Systeme ihn zur Drosselung oder Sperrung. So erreichte Russland 100% Erkennungsraten für OpenVPN und WireGuard.
Drosselung als Zensurinstrument
TSPU blockiert nicht immer – manchmal drosselt es. YouTube wurde 2022 auf 128 kbps verlangsamt, was es unbrauchbar machte, ohne die Domain technisch zu „blockieren”. Das bietet plausible Abstreitbarkeit bei gleichem Effekt.
KI-gestützte Erkennung
Die neueste Entwicklung: Roskomnadzor setzt Machine-Learning-Modelle ein, um Verkehrsmuster zu erkennen, die VPNs ähneln, auch wenn sie keinen bekannten Signaturen entsprechen. Das verlagert die Sperrung von signaturbasiert zu verhaltensbasiert. Es ist schwieriger zu umgehen, weil es keinen einzelnen „Fingerabdruck” gibt, den man verschleiern müsste – nur verdächtige Muster.
Warum das außerhalb Russlands wichtig ist: Das globale Drehbuch
Russland ist nicht einzigartig. Es ist ein Testgelände.
Chinas Große Firewall
China perfektioniert das seit 30 Jahren. Seine Große Firewall blockiert über 10.000 Websites mittels DPI, aktivem Probing und Machine Learning. China erklärte nicht autorisierte VPNs 2017 für illegal – im selben Jahr wie Russland. Der Unterschied: Chinas Infrastruktur wurde von Grund auf für Zensur entwickelt. Chinas Internet ist kontrollierbarer als Russlands, weil es in den 1990er Jahren Gateways zentralisierte. Russland hat Dutzende internationale Transitpunkte und Hunderte autonome Systeme, die direkt mit ausländischen Netzwerken peeren. Selbst Russlands Zensurinfrastruktur ist dezentral – deshalb musste TSPU auf jedem großen ISP eingesetzt werden.
Chinas Zensur funktioniert. Russland holt auf.
Irans Modell der genehmigten VPNs
Iran wählte einen anderen Ansatz: VPNs sind nur legal, wenn die Regierung sie genehmigt. Genehmigte VPNs ermöglichen Überwachung und Zensur. Die iranische Regierung begann 2013 mit der Sperrung nicht-staatlich genehmigter VPNs. Es gibt designbedingt kein Entkommen.
Russland bewegt sich in diese Richtung.
Australiens Social-Media-Verbot
Australiens Online Safety Amendment (Social Media Minimum Age) Act 2024 verbot Nutzern unter 16 Jahren Social-Media-Plattformen ab dem 10. Dezember 2025. Plattformen sollen Nutzer erkennen und blockieren, die VPNs zur Umgehung des Verbots nutzen. Die australische Regierung entwickelt explizit VPN-Erkennungsmechanismen, die Signale wie Geotagging, App-Standortdaten und Device-Fingerprinting nutzen.
Australien kopierte Russlands Drehbuch: VPNs nicht global blockieren, sondern sie in bestimmten Kontexten erkennen und Konsequenzen durchsetzen. Das ist für Demokratien machbarer, weil sie auf bestimmte Verhaltensweisen abzielen, statt pauschal zu zensieren.
Es ist eine Vorlage. Andere Demokratien werden sie kopieren.
Myanmar, Vietnam, Türkei
Jedes dieser Länder übernimmt Varianten dieses Ansatzes. VPN-Sperrung wird weltweit zur Standardpraxis. Russland führt nicht – es ist Teil eines globalen Trends zum staatlich kontrollierten Internet.
Die ehrliche Wahrheit über VPNs vs. staatliche Sperrung
VPN-Unternehmen werden euch das nie sagen. Wir schon.
Kommerzielle VPNs sind nicht dafür gebaut, autoritärer Zensur zu widerstehen. Sie sind für Privatsphäre vor eurem ISP und zum Umgehen geografischer Inhaltsbeschränkungen gedacht. Sie verschlüsseln den Datenverkehr und rotieren IP-Adressen. Diese Techniken funktionieren gegen normale Zensur.
Gegen DPI funktionieren sie nicht.
Wenn eine Regierung die Netzwerkinfrastruktur kontrolliert und Deep Packet Inspection auf jedem Knoten einsetzt, ist Verschlüsselung egal. Der Handshake ist sichtbar. Das Protokoll ist identifizierbar. Die Verbindung ist klassifizierbar, selbst wenn der Inhalt verschlüsselt ist.
Die Analyse des Tor-Projekts zeigt, dass sogar Tor in Russland fingerprinted wird. Obfs4-Bridges (die Tor für zensierte Regionen empfiehlt) werden blockiert, weil das Verschleierungsmuster selbst erkennbar wurde.
Das eigentliche Problem: Es gibt kein kommerzielles VPN, das in einem Land mit landesweiter DPI-Implementierung funktioniert.
Was funktioniert:
- Dezentrale Infrastruktur (Tor, nicht von einem einzelnen Unternehmen betrieben)
- Sich ständig weiterentwickelnde Verschleierung (VLESS/Reality, was aktive Entwicklung erfordert)
- Verteiltes Vertrauen (Bridges, die von Freiwilligen betrieben werden, nicht von Konzernen)
- Akzeptanz, dass es langsam und unzuverlässig sein wird
Was tatsächlich funktioniert: Verschleierung, Tor und dezentrale Tools
Wenn ihr jetzt Konnektivität in Russland braucht, hier ist, was funktioniert:
VLESS/Reality-Protokoll
Tools wie XRay-core implementieren das VLESS-Protokoll mit Reality-Handshake, das VPN-Traffic als Standard-TLS/HTTPS-Verbindungen tarnt. Weil der Traffic wie normales Surfen aussieht, ist er schwerer zu fingerprinten. Aber es erfordert:
- Manuelle Konfiguration (keine Ein-Klick-App)
- Technisches Wissen
- Einen Server außerhalb Russlands (oder einen Relay-Punkt)
- Aktive Wartung, wenn sich Sperrtechniken weiterentwickeln
Das ist nicht benutzerfreundlich. Aber es funktioniert.
Amnezia
Amnezia ist ein verschleiertes VPN-Tool, das mit Blick auf russische Nutzer entwickelt wurde. Es verwendet AmneziaWG, eine modifizierte Version von WireGuard mit Verschleierung. Das Team passt das Protokoll aktiv als Reaktion auf Sperren an. Es ist benutzbarer als XRay-core, erfordert aber immer noch manuelle Einrichtung.
Tor mit WebTunnel-Bridges
Tors WebTunnel-Bridges leiten den Traffic über HTTPS-Verbindungen zu weniger bekannten Anbietern. Anders als obfs4 tarnt WebTunnel Tor als normalen Webverkehr. Aus der Analyse des Tor-Projekts: WebTunnel-Bridges funktionieren konsistenter als traditionelle obfs4-Bridges, aber der Vorteil ist vorübergehend.
Einrichtung: Tor Browser herunterladen, Bridges aktivieren, WebTunnel auswählen. Es ist langsam (1-3 Mbps an guten Tagen), aber es funktioniert.
Snowflake
Tors Snowflake-Bridges nutzen Peer-to-Peer-Verbindungen über freiwillige Browser als Relais. Es ist langsamer als WebTunnel und weniger zuverlässig, aber es benötigt keine Infrastruktur und funktioniert über browserbasierte Verbindungen. Wenn jedes andere Tool blockiert ist, könnte Snowflake noch funktionieren.
Das globale Muster: Warum euch das betrifft
Russlands VPN-Offensive ist kein isoliertes Ereignis. Es ist ein Machbarkeitsnachweis für ein globales Modell der Internetkontrolle.
China hat es perfektioniert mit 30 Jahren zentralisierter Infrastruktur.
Iran hat es verfeinert mit dem „Nur genehmigte VPNs”-Modell.
Russland skaliert es mit dezentraler DPI und KI-gestützter Erkennung.
Australien übernimmt es zur Durchsetzung von Social-Media-Regeln.
Andere Demokratien werden es kopieren für Inhaltsmoderation, Urheberrechtsdurchsetzung und regulatorische Compliance.
Das Muster:
- Offensichtliche Dienste blockieren (einfach, geringe Wirksamkeit)
- Protokolle blockieren (erfordert DPI, moderate Wirksamkeit)
- Verschleierungsmethoden fingerprinten (erfordert KI, hohe Wirksamkeit)
- Verhaltensbasierte Erkennung einsetzen (erfordert Machine Learning, sehr hohe Wirksamkeit)
- Es normalisieren (regulieren, gesetzlich verankern, in das Netzwerk integrieren)
Jeder Schritt wird schwieriger zu umgehen. Jeder Schritt wird politisch akzeptabler. Jeder Schritt wird für andere Länder leichter zu kopieren.
Die ehrliche Schlussfolgerung: Kommerzielle VPNs sind nicht dafür gebaut, staatlicher Netzwerkzensur zu widerstehen. Sie sind für Privatsphäre und Geolokations-Umgehung gedacht. Wenn ihr in einer zensierten Umgebung kommunizieren müsst, braucht ihr dezentrale Tools (Tor, Snowflake), sich weiterentwickelnde Verschleierung (VLESS/Reality, Amnezia) oder beides.
Aber selbst das ist vorübergehend. Sobald ein Tool an Verbreitung gewinnt, werden Regierungen Fingerprints dafür entwickeln. Das Wettrüsten läuft und es ist asymmetrisch: Regierungen haben die gesamte Netzwerkinfrastruktur; Umgehungstools haben Innovation.
Vertraut mir nicht – überprüft alles
Wir haben keinen Zugang zu geheimen russischen Geheimdienstdaten, den technischen Spezifikationen von Roskomnadzor oder Echtzeit-Sperrdaten. Unsere Analyse basiert auf:
- Öffentlichen Erklärungen von Roskomnadzor
- Gemeldeten Nutzererfahrungen (Twitter, Foren, Reddit)
- Technischen Analysen vom Tor Project, OONI und akademischen Forschern
- Herstellerangaben und Tool-Dokumentation
Diese Informationen sind aktuell bis März 2026, aber die Situation ändert sich ständig. Was heute funktioniert, kann morgen blockiert sein. Was heute blockiert ist, kann morgen funktionieren, wenn das Tool aktualisiert wird.
Für die aktuellsten Informationen:
- OONIs Russland-Berichte — Echte Netzwerkmessungen aus dem Inneren Russlands
- Der Zensur-Blog des Tor-Projekts — Aktuelle Bridge-Empfehlungen
- Roskomsvoboda — Russischsprachige Informationen von Gruppen für digitale Rechte
- Censorship Circumvention Mailing List — Technische Diskussionen
Weiterführende Lektüre
Versteht den breiteren Kontext:
- Australiens Social-Media-Verbot: Wie VPN-Erkennung funktioniert — Das Drehbuch verbreitet sich
- Die VPN-Monopolkarte — Warum 5 Unternehmen dominieren und warum das wichtig ist
- Brauchst du wirklich ein VPN? — Eine realistische Einschätzung, wann VPNs helfen
- Mullvad VPN Review — Das, was einem Privacy-First-VPN am nächsten kommt
- VPNs und DSGVO-Versagen — Selbst vertrauenswürdige VPN-Anbieter können grundlegende Datenanfragen nicht handhaben
Das Fazit
Russland hat VPNs nicht getötet, indem es die Apps blockierte. Es hat sie getötet, indem es die Protokolle blockierte. Es ist eine technische Eskalation, die das Ziel von der Dienstsperrung über die Protokollsperrung bis zur verhaltensbasierten Erkennung verschiebt.
Kommerzielle VPNs können nicht mit staatlicher Deep Packet Inspection konkurrieren. Sie wurden nie dafür entwickelt. Was funktioniert, erfordert Verschleierung, Dezentralisierung und ständige Weiterentwicklung.
Und selbst das ist vorübergehend.
Die eigentliche Lektion handelt nicht von VPNs. Es geht um die Asymmetrie zwischen Netzwerkinfrastruktur und Umgehungstools. Regierungen kontrollieren die Leitungen. Umgehungstools kontrollieren die Tricks. Die Leitungen gewinnen immer.
Unsere Empfehlung: Wenn ihr in einer zensierten Umgebung kommunizieren müsst, nutzt Tor mit WebTunnel-Bridges. Akzeptiert, dass es langsam ist. Versteht, dass es irgendwann blockiert wird. Bereitet Alternativen vor.
Wenn ihr außerhalb einer zensierten Umgebung seid und einfach Privatsphäre wollt, ist ein traditionelles VPN (wie Mullvad) in Ordnung. Es schützt euch vor eurem ISP. Es schützt euch vor Netzwerk-Lauschangriffen. Es schützt euch nicht vor einer Regierung, die euren ISP kontrolliert.
Das ist kein Versagen von VPNs. Das ist eine Tatsache der Netzwerkarchitektur.
Zuletzt aktualisiert: 27. März 2026
Quellen
- TechRadar — Russia’s battle against VPNs (2026)
- The Moscow Times — Russia’s new internet restrictions (2025)
- LawStreet Journal — Russia’s 2025 online crackdown
- CEPA — Blocked and bypassed: Russians evade internet censorship
- ResearchGate — TSPU: Russia’s decentralized censorship system
- Human Rights Watch — Disrupted, throttled, and blocked (2025)
- Medium — VLESS Protocol: How it bypasses censorship in Russia
- Tor Project — Tor censorship in Russia
- Tor Project — Call for more WebTunnel bridges
- Wikipedia — Great Firewall of China
- Wikipedia — Online Safety Amendment (Social Media Minimum Age) Act 2024
- MediaNama — Australia’s eSafety rules on VPN detection
- OONI — Censorship Chronicles: Systematic suppression of independent media in Russia (2024)
Vertrauen Sie KEINER Review-Seite. Affiliate-Provisionen bestimmen deren Rankings. Dies ist auch eine Affiliate-Seite, aber ich bin ehrlich darüber, was ich verdiene, und ich bewerte nach Qualität statt nach Auszahlung. Selbst wenn das bedeutet, dass ich 0 $ bezahlt werde. Lesen Sie über meinen Ansatz und warum ich aufgehört habe zu lügen. Hier sind die Rohdaten, damit Sie alles selbst überprüfen können.