Rusia mató las VPN. Esto es lo que está pasando realmente.

Tabla de Contenidos

Rusia ha pasado de bloquear servicios VPN a bloquear los protocolos en sí. Analizamos qué funciona realmente, por qué los VPN comerciales fracasaron y qué significa esto para la libertad de internet en todo el mundo.

Cronología: cómo Rusia pasó de bloquear servicios a bloquear protocolos

YearEventDetails
2017 Ley VPN firmada Putin firma una ley que obliga a los proveedores de VPN a registrarse en Roskomnadzor o enfrentar bloqueo. La ley entra en vigor el 1 de noviembre.
2017-2023 La fase del gato y el ratón Roskomnadzor bloquea IPs de servidores. Los proveedores VPN rotan servidores. Los usuarios se adaptan. Repetir.
2024 Q1 Prohibición de promoción VPN Marzo 2024: Discutir, promocionar o reseñar VPNs se vuelve ilegal. Multas de hasta 200.000 rublos para entidades.
2024-2025 Huella de protocolos OpenVPN (100% de detección a mediados de 2024), WireGuard (bloqueado a finales de 2024). Los protocolos tradicionales ya no son viables.
2025 Q3 Decreto 1667 firmado Octubre 2025: El gobierno autoriza el bloqueo DPI directo en todos los nodos de red de los ISP. Se anuncia detección con IA.
2025 Sep-Presente Ley de sanciones en vigor 1 de septiembre de 2025: Multas por uso de VPN (50.000-80.000 rublos), promoción (hasta 500.000), búsqueda de contenido 'extremista' vía VPN (5.000 rublos).
2026 Q1 439+ servicios bloqueados Para enero de 2026, Roskomnadzor había restringido el acceso a 439 servicios VPN — un aumento del 70% en 3 meses.

Veredicto en 30 segundos

Rusia no solo bloqueó las VPN — bloqueó los protocolos sobre los que funcionan. OpenVPN, WireGuard y los handshakes VPN tradicionales ahora se identifican y se ralentizan a velocidades inutilizables en minutos. NordVPN, ExpressVPN y Surfshark no funcionan. ProtonVPN funciona de forma inconsistente cualquier día. Los VPN comerciales estándar están diseñados para la privacidad, no para resistir la huella de protocolos a nivel estatal. Solo las herramientas que usan ofuscación de vanguardia (VLESS/Reality, Amnezia), bridges de Tor (WebTunnel, no obfs4) o redes descentralizadas tienen alguna posibilidad. El manual que Rusia está perfeccionando lo están copiando Australia, Irán y Myanmar. La verdad honesta: no hay herramienta fácil. Lo que funciona hoy probablemente estará bloqueado en 6-12 meses.


La escalada: del bloqueo de servicios al bloqueo de protocolos

2017-2023: La primera ola (bloqueo de servicios)

Cuando Rusia aprobó la ley VPN en 2017, era un instrumento tosco. Roskomnadzor mantenía una lista negra de direcciones IP y nombres de dominio. Cuando se descubría el servidor de un proveedor VPN, la IP se bloqueaba. Cuando el proveedor se mudaba a una nueva IP, volvía a funcionar — por un tiempo.

Durante una década, esto fue un juego de golpear al topo. Los usuarios y proveedores de VPN se adaptaban. Era el gato y el ratón, pero el ratón tenía el queso.

2024: La prohibición de promoción cambia el juego

En marzo de 2024, Rusia criminalizó la promoción de VPN. Compartir guías, reseñas o incluso mencionar que un VPN funciona se volvió ilegal. No se trataba solo de bloquear — se trataba de silenciar a la comunidad que ayuda a la gente a encontrar soluciones.

Roskomnadzor restringió el acceso a 12.600 materiales que promocionaban VPNs solo entre enero y abril de 2025. Eso es el doble del total de todo 2024.

Pero el verdadero golpe vino de otra forma.

2024-2025: Huella de protocolos

Roskomnadzor no necesitaba identificar cada servicio VPN. Solo necesitaba identificar los protocolos que usaban.

Así es como funciona:

El handshake fatal de OpenVPN: Cada conexión OpenVPN comienza con el mismo patrón reconocible — un Opcode específico (P_CONTROL_HARD_RESET_CLIENT_V2), Session ID y Packet ID. Incluso cifrado, la estructura del encabezado es constante. Los sistemas de inspección profunda de paquetes (DPI) pueden reconocer esta firma en 30 segundos desde la conexión. A mediados de 2024, OpenVPN tenía una tasa de detección del 100%. No “frecuentemente detectado”. No “generalmente bloqueado”. 100%.

WireGuard aguantó más, pero no mucho más. Su criptografía moderna hacía la huella digital más difícil al principio. Pero a finales de 2024, el análisis estadístico de su iniciación de handshake (que siempre comienza con el campo tipo 0x01) lo alcanzó. Las conexiones se ralentizaban a velocidades inutilizables en minutos, luego se bloqueaban completamente. Tasa de detección actual: 100%.

Las autoridades rusas llaman a este sistema TSPU (Medios Técnicos de Lucha contra Amenazas). Está instalado en todos los nodos de red de los principales ISP. No solo bloquea — inspecciona, clasifica y ralentiza.

2025: Decreto 1667 y detección con IA

En octubre de 2025, Putin firmó el Decreto N.° 1667, otorgando a Roskomnadzor autoridad directa para bloquear contenido usando tecnología DPI en toda la red. No era una ley que obligaba a los ISP a instalar sistemas — era el propio gobierno operando el aparato de censura.

Al mismo tiempo, documentos internos de planificación revelaron que Roskomnadzor está integrando modelos de aprendizaje automático en TSPU para clasificar patrones de tráfico cifrado que se parecen a conexiones VPN. No protocolos específicos. Patrones. Eso es un objetivo más difícil.

El 1 de septiembre de 2025, la Ley Federal N.° 281 entró en vigor. Introdujo multas:

  • Ciudadanos que publiciten/promocionen VPN: 50.000–80.000 rublos ($500–$800 USD equivalente)
  • Funcionarios: 80.000–150.000 rublos
  • Personas jurídicas: 200.000–500.000 rublos (reincidencia hasta 1 millón)
  • Ciudadanos que busquen contenido “extremista” vía VPN: 5.000 rublos ($50 USD)

Para enero de 2026, Roskomnadzor había restringido el acceso a 439 servicios VPN — un aumento del 70% en tres meses.


Qué VPN siguen funcionando (respuesta honesta: casi ninguno)

Muertos al llegar

NordVPN: Completamente no funcional. NordVPN cerró sus servidores rusos y ha declarado que no tiene planes de volver. Los intentos de conexión desde Rusia fallan en todos los protocolos.

ExpressVPN: Bloqueado. Los intentos de conexión se ralentizan a velocidades inutilizables en minutos.

Surfshark: Bloqueado en la mayoría de ISP. Inconsistente en algunas redes móviles, pero no fiable.

AdGuard VPN, Psiphon, Lantern, TurboVPN: Todos bloqueados.

Funcionamiento inconsistente

ProtonVPN: El estado de ProtonVPN es el reflejo más honesto de la situación actual. Funciona a veces, en algunos ISP, con algunos protocolos, algunos días. Un portavoz de ProtonVPN confirmó que el servicio “aún funciona para muchos usuarios, aunque la fiabilidad varía de un día a otro.” Esto no es una recomendación. Esto es lanzar una moneda al aire.

Lo que realmente funciona (apenas)

Las únicas herramientas con funcionalidad consistente usan protocolos de ofuscación que disfrazan el tráfico VPN como HTTPS normal:

  • Protocolo VLESS (con handshake Reality): Disfraza el tráfico para que parezca conexiones TLS/HTTPS a sitios web estándar. La detección es más difícil porque el tráfico parece navegación web normal. Herramientas como XRay-core lo implementan. Funciona — por ahora.

  • Amnezia: Una herramienta más nueva que usa AmneziaWG, una variante ofuscada de WireGuard. El equipo adapta continuamente el protocolo en respuesta a los bloqueos. Fiabilidad: moderada, pero mejorando con las actualizaciones.

  • Tor con bridges WebTunnel: Los bridges WebTunnel de Tor enrutan el tráfico a través de conexiones HTTPS a proveedores de servidores menos conocidos. A diferencia de los bridges obfs4 estándar (que ya están identificados por huella), WebTunnel disfraza Tor como tráfico web normal. Funciona de forma inconsistente pero más fiable que los VPN comerciales. Velocidad: extremadamente lento, pero funcional.

  • Snowflake: El sistema de bridges basado en navegador de Tor. Funciona a través de conexiones peer-to-peer usando los navegadores de otras personas como relés. Es lento y poco fiable, pero funciona.

Hablando claro: Nada de esto es fácil. Nada es rápido. Y nada funcionará indefinidamente. En cuanto un método de ofuscación gane tracción, Roskomnadzor desarrollará huellas para detectarlo. El juego del gato y el ratón no ha terminado — solo se ha movido a otro terreno.


Cómo Rusia realmente bloquea las VPN: el arsenal técnico

Inspección profunda de paquetes (DPI)

TSPU usa DPI para inspeccionar el tráfico cifrado. Aunque la carga útil está cifrada, los encabezados de los paquetes revelan información sobre el protocolo utilizado. Los sistemas DPI pueden:

  • Identificar tipos de protocolo basándose en firmas de handshake
  • Detectar patrones en el tamaño y el timing de los paquetes
  • Clasificar tipos de tráfico cifrado mediante análisis estadístico
  • Ralentizar o bloquear clases de tráfico específicas (no solo servicios específicos)

Por eso bloquear servicios VPN individuales ya no funciona — Rusia no está bloqueando servicios, está bloqueando protocolos.

Huella de protocolos

Cada protocolo tiene un handshake — una forma de decir “hola” para establecer una conexión. El handshake de OpenVPN es siempre idéntico, incluso si el resto del tráfico está cifrado. El handshake de WireGuard siempre empieza con el mismo campo de tipo. Son huellas — tan reconocibles como un rostro.

Una vez que se conoce una huella, los sistemas DPI la marcan para ralentización o bloqueo. Así es como Rusia logró tasas de detección del 100% para OpenVPN y WireGuard.

La ralentización como herramienta de censura

TSPU no siempre bloquea — a veces ralentiza. YouTube fue ralentizado a 128 kbps en 2022, haciéndolo inutilizable sin técnicamente “bloquear” el dominio. Esto da negabilidad plausible mientras se logra el mismo efecto.

Detección con IA

El desarrollo más reciente: Roskomnadzor está desplegando modelos de aprendizaje automático para detectar patrones de tráfico que se parecen a VPN, incluso si no coinciden con firmas conocidas. Esto pasa de un bloqueo basado en firmas a un bloqueo basado en comportamiento. Es más difícil de evadir porque no hay una sola “huella” que ofuscar — solo patrones sospechosos.


Por qué esto importa fuera de Rusia: el manual global

Rusia no es única. Es un campo de pruebas.

El Gran Cortafuegos de China

China lleva perfeccionando esto 30 años. Su Gran Cortafuegos bloquea más de 10.000 sitios web usando DPI, sondeo activo y aprendizaje automático. China declaró ilegales las VPN no autorizadas en 2017 — el mismo año que Rusia. La diferencia: la infraestructura de China fue diseñada para la censura desde el principio. El internet de China es más controlable que el de Rusia porque centralizó las pasarelas en los años 90. Rusia tiene decenas de puntos de tránsito internacionales y cientos de sistemas autónomos haciendo peering directo con redes extranjeras. Incluso la infraestructura de censura de Rusia es descentralizada — por eso TSPU tuvo que desplegarse en cada ISP importante.

La censura de China funciona. Rusia le está alcanzando.

El modelo de VPN aprobado de Irán

Irán tomó un enfoque diferente: las VPN solo son legales si el gobierno las aprueba. Las VPN aprobadas permiten la vigilancia y la censura. El gobierno iraní empezó a bloquear las VPN no sancionadas por el estado en 2013. Por diseño, no hay escapatoria.

Rusia se mueve en esta dirección.

La prohibición de redes sociales de Australia

La ley australiana Online Safety Amendment (Social Media Minimum Age) Act 2024 prohibió a los menores de 16 años usar plataformas de redes sociales a partir del 10 de diciembre de 2025. Se espera que las plataformas detecten y bloqueen a los usuarios que usen VPN para evadir la prohibición. El gobierno australiano está desarrollando explícitamente mecanismos de detección de VPN, usando señales como geoetiquetado, datos de ubicación de aplicaciones y huella de dispositivo.

Australia copió el manual de Rusia: no bloquear las VPN globalmente, sino detectarlas en contextos específicos e imponer consecuencias. Esto es más factible para las democracias porque apuntan a comportamientos específicos, no censuran al por mayor.

Es una plantilla. Otras democracias la copiarán.

Myanmar, Vietnam, Turquía

Cada país está adoptando variantes de este enfoque. El bloqueo de VPN se está convirtiendo en práctica estándar a nivel mundial. Rusia no lidera — es parte de una tendencia global hacia el internet controlado por el estado.


La verdad honesta sobre las VPN frente al bloqueo estatal

Las empresas de VPN nunca te dirán esto. Nosotros sí.

Los VPN comerciales no están diseñados para resistir la censura autoritaria. Están diseñados para la privacidad frente a tu ISP y para evadir restricciones geográficas de contenido. Cifran el tráfico y rotan direcciones IP. Estas técnicas funcionan contra la censura ordinaria.

No funcionan contra DPI.

Cuando un gobierno controla la infraestructura de red y despliega inspección profunda de paquetes en cada nodo, el cifrado no importa. El handshake es visible. El protocolo es identificable. La conexión es clasificable incluso si el contenido está cifrado.

El propio análisis del Tor Project muestra que incluso Tor está siendo identificado por huella en Rusia. Los bridges obfs4 (que Tor recomienda para regiones censuradas) están siendo bloqueados porque el patrón de ofuscación en sí se volvió reconocible.

El verdadero problema: No hay ningún VPN comercial que funcione en un país con DPI estatal desplegado a escala nacional.

Lo que funciona es:

  1. Infraestructura descentralizada (Tor, no operado por una sola empresa)
  2. Ofuscación en constante evolución (VLESS/Reality, que requiere desarrollo activo)
  3. Confianza distribuida (bridges operados por voluntarios, no corporaciones)
  4. Aceptar que será lento y poco fiable

Lo que realmente funciona: ofuscación, Tor y herramientas descentralizadas

Si necesitas conectividad en Rusia ahora mismo, esto es lo que funciona:

Protocolo VLESS/Reality

Herramientas como XRay-core implementan el protocolo VLESS con handshake Reality, que disfraza el tráfico VPN como conexiones TLS/HTTPS estándar. Como el tráfico parece navegación web normal, es más difícil de identificar por huella. Pero requiere:

  • Configuración manual (no es una app de un clic)
  • Conocimientos técnicos
  • Un servidor fuera de Rusia (o un punto de retransmisión)
  • Mantenimiento activo conforme evolucionan las técnicas de bloqueo

No es amigable para el usuario. Pero funciona.

Amnezia

Amnezia es una herramienta VPN ofuscada desarrollada pensando en los usuarios rusos. Usa AmneziaWG, una versión modificada de WireGuard con ofuscación. El equipo adapta activamente el protocolo en respuesta a los bloqueos. Es más usable que XRay-core, pero aún requiere configuración manual.

Tor con bridges WebTunnel

Los bridges WebTunnel de Tor enrutan el tráfico a través de conexiones HTTPS a proveedores menos conocidos. A diferencia de obfs4, WebTunnel disfraza Tor como tráfico web normal. Según el análisis del Tor Project: los bridges WebTunnel funcionan de forma más consistente que los bridges obfs4 tradicionales, pero la ventaja es temporal.

Configuración: Descarga Tor Browser, activa los Bridges, selecciona WebTunnel. Es lento (1-3 Mbps en días buenos), pero funciona.

Snowflake

Los bridges Snowflake de Tor usan conexiones peer-to-peer a través de navegadores de voluntarios como relés. Es más lento que WebTunnel y menos fiable, pero no requiere infraestructura y funciona a través de conexiones basadas en navegador. Si todas las demás herramientas están bloqueadas, Snowflake podría seguir funcionando.


El patrón global: por qué esto te importa

La ofensiva VPN de Rusia no es un evento aislado. Es una prueba de concepto para un modelo global de control de internet.

China lo perfeccionó con 30 años de infraestructura centralizada.

Irán lo refinó con el modelo “solo VPN aprobados”.

Rusia lo está escalando con DPI descentralizado y detección con IA.

Australia lo está adoptando para la aplicación de normas en redes sociales.

Otras democracias lo copiarán para moderación de contenido, aplicación de derechos de autor y cumplimiento regulatorio.

El patrón:

  1. Bloquear servicios obvios (fácil, baja efectividad)
  2. Bloquear protocolos (requiere DPI, efectividad moderada)
  3. Identificar métodos de ofuscación por huella (requiere IA, alta efectividad)
  4. Desplegar detección basada en comportamiento (requiere aprendizaje automático, muy alta efectividad)
  5. Normalizarlo (regularlo, legislarlo, integrarlo en la red)

Cada paso se vuelve más difícil de evadir. Cada paso se vuelve más aceptable políticamente. Cada paso se vuelve más fácil de copiar para otros países.

La conclusión honesta: Los VPN comerciales no están diseñados para resistir la censura de red a nivel estatal. Están diseñados para privacidad y evasión de geolocalización. Si necesitas comunicarte en un entorno censurado, necesitas herramientas descentralizadas (Tor, Snowflake), ofuscación evolutiva (VLESS/Reality, Amnezia), o ambas.

Pero incluso eso es temporal. En cuanto una herramienta gane tracción, los gobiernos desarrollarán huellas para detectarla. La carrera armamentista está en marcha, y es asimétrica: los gobiernos tienen toda la infraestructura de red; las herramientas de evasión tienen la innovación.


No me creas — verifica todo

No tenemos acceso a inteligencia clasificada rusa, a las especificaciones técnicas de Roskomnadzor ni a datos de bloqueo en tiempo real. Nuestro análisis se basa en:

  • Declaraciones públicas de Roskomnadzor
  • Experiencias reportadas por usuarios (Twitter, foros, Reddit)
  • Análisis técnico del Tor Project, OONI e investigadores académicos
  • Declaraciones de proveedores y documentación de herramientas

Esta información es actual a marzo de 2026, pero la situación cambia constantemente. Lo que funciona hoy puede estar bloqueado mañana. Lo que está bloqueado hoy puede funcionar mañana si la herramienta se actualiza.

Para la información más actualizada:


Lecturas relacionadas

Entiende el contexto más amplio:


La conclusión final

Rusia no mató las VPN bloqueando las aplicaciones. Las mató bloqueando los protocolos. Es una escalada técnica que mueve el objetivo del bloqueo a nivel de servicio al bloqueo a nivel de protocolo hasta la detección a nivel de comportamiento.

Los VPN comerciales no pueden competir con la inspección profunda de paquetes a nivel estatal. Nunca fueron diseñados para eso. Lo que funciona requiere ofuscación, descentralización y evolución constante.

Y aun eso es temporal.

La verdadera lección no es sobre las VPN. Es sobre la asimetría entre la infraestructura de red y las herramientas de evasión. Los gobiernos controlan las tuberías. Las herramientas de evasión controlan los trucos. Las tuberías siempre ganan.

Nuestra recomendación: Si necesitas comunicarte en un entorno censurado, usa Tor con bridges WebTunnel. Acepta que es lento. Entiende que eventualmente será bloqueado. Prepara alternativas.

Si estás fuera de un entorno censurado y solo quieres privacidad, un VPN tradicional (como Mullvad) está bien. Te protege de tu ISP. Te protege de la escucha de red. No te protege de un gobierno que controla tu ISP.

Eso no es un fracaso de las VPN. Es un hecho de la arquitectura de red.


Última actualización: 27 de marzo de 2026


Fuentes

The Angry Dev

NO confíes en los sitios de reseñas. Las comisiones de afiliados dictan sus clasificaciones. Este también es un sitio de afiliados, pero soy honesto sobre lo que gano y clasifico por calidad en lugar de por pago. Incluso si eso significa que me paguen $0. Lee sobre mi enfoque y por qué dejé de mentir. Aquí están los datos en bruto para que puedas verificar todo.

VPNs | Hosting | Almacenamiento | Herramientas


Publicaciones relacionadas