5 คะแนน โดย GN⁺ 2025-08-29 | 3 ความคิดเห็น | แชร์ทาง WhatsApp
  • ตอนนี้อินโดนีเซียกำลังอยู่ในภาวะวุ่นวาย และเมื่อช่วงเช้าวันนี้รัฐบาลได้บล็อกการเข้าถึง Twitter และ Discord
  • เพราะพวกเขารู้อยู่แล้วว่าข่าวสารส่วนใหญ่แพร่กระจายผ่านช่องทางเหล่านั้น
  • ปกติสามารถใช้ WARP ของ Cloudflare เพื่อหลบเลี่ยงการบล็อกได้ แต่วันนี้การเชื่อมต่อถูกบล็อกไปแล้ว ควรใช้อะไรเป็นทางเลือกดี?

3 ความคิดเห็น

 
bju2000 2025-09-08

ประเทศที่ถึงขั้นบล็อกแม้กระทั่ง VPN จะเรียกว่าเป็นประเทศเสรีได้จริงหรือ..

 
roxie 2025-09-08

จีน อินโดนีเซีย สหราชอาณาจักร ออสเตรเลีย ... เป็นปัญหาที่มีอยู่ตามที่ต่าง ๆ มากกว่าที่คิดนะ

 
GN⁺ 2025-08-29
ความคิดเห็นจาก Hacker News
  • ฉันเคยทำงานด้านการหลบเลี่ยงการเซ็นเซอร์ให้ผู้ให้บริการ VPN รายใหญ่รายหนึ่งในช่วงต้นทศวรรษ 2020

    • ขั้นแรกคือต้องหาไฟล์โปรแกรมและไฟล์ตั้งค่าของ VPN จริงมาให้ได้ ผู้ให้บริการที่ใส่ใจเรื่องการเซ็นเซอร์มักแจกจ่ายโปรแกรมผ่านช่องทางที่บล็อกได้ยาก เช่น S3 พร้อมแพ็กเกจที่ทำให้อ่านรูปแบบได้ยาก และบางครั้งก็ร่วมมือกับองค์กรท้องถิ่นเพื่อแจกจ่ายอย่างปลอดภัย
    • ถ้าหาซอฟต์แวร์มาได้แล้ว แนะนำให้เพิ่มชั้น obfuscation เข้าไปตอนใช้งาน
    • เครื่องมือที่ใช้กันมากคือ Obfs4proxy ซึ่งใช้ pre-shared key เพื่อพรางทราฟฟิกให้ดูไม่สำคัญอะไร และยังซ่อน VPN handshake ด้วย ไม่ได้ปลอดภัยสมบูรณ์แบบ แต่ทะลุ DPI (deep packet inspection) ส่วนใหญ่ได้
    • ยังมี Shapeshifter (สร้างโดย Operator Foundation) หรือวิธี pluggable transport อื่น ๆ ที่ก็น่าลอง แต่ผู้ให้บริการต้องรองรับโปรโตคอลพวกนี้ด้วย
    • ระยะยาว ส่วนที่ยากที่สุดคือการไม่ให้ถูกจับได้ว่ากำลังใช้ VPN การวิเคราะห์สถิติระยะยาวสามารถตรวจจับการเชื่อมต่อ VPN ได้แม้จะมีการพราง และถ้ารัฐเฝ้าดูเรื่องนี้อยู่ก็ทำได้ในต้นทุนที่ค่อนข้างต่ำ ฉันไม่รู้สถานการณ์ของอินโดนีเซียดีพอจึงให้คำแนะนำเฉพาะเจาะจงไม่ได้
    • ฉันมองว่า Mullvad เป็นผู้ให้บริการ VPN ที่น่าเชื่อถือและมีความสามารถทางเทคนิค (ฉันไม่เคยอยู่กับ Mullvad จริง ๆ แล้วเคยเป็นคู่แข่งกัน แต่ชื่นชมแนวทางของพวกเขามาตลอด)
    • ฉันเคยคิดว่า ถ้ามีผู้ให้บริการวิทยุคลื่นสั้นรายใหญ่สักรายส่งแพ็กเกจ VPN ออกอากาศไปทั่วโลกผ่าน data broadcast แบบเป็นบริการสาธารณะก็คงดี

    • บอกว่า Obfs4proxy ทำให้ทราฟฟิกดูเหมือนไม่มีอะไร แต่ในทางปฏิบัติ DPI อาจตัดสินว่าเป็น random byte stream แล้วจัดเป็นโปรโตคอลที่ไม่รู้จักก่อนบล็อกทิ้งได้ ตรงกันข้าม การหลอกให้ DPI เชื่อว่าเป็น HTTPS จะได้เปรียบกว่า แน่นอนว่าถ้าเขาบล็อก HTTPS ด้วยก็ไม่ช่วยอะไร

    • อยากรู้ว่าคิดอย่างไรกับระบบอย่าง DAITA ของ Mullvad ที่ส่งข้อมูลด้วยรูปแบบแบนด์วิดท์คงที่เพื่อป้องกันการวิเคราะห์ทราฟฟิก

    • ทริกอย่าง TLS แบบ fragmented หรือการสลับลำดับแพ็กเก็ตก็ได้ผล และแม้ใช้แค่ HTTPS transport ปกติก็เป็นจุดเริ่มต้นที่โอเคในสถานที่ส่วนใหญ่ URnetwork ซึ่งเป็นระบบกระจายศูนย์โอเพนซอร์สมีฟีเจอร์ทั้งหมดนี้ และหาได้จากสโตร์ใหญ่ ๆ กับ F-Droid ด้วย

    • การติดตั้ง Obfs4proxy กับ Shapeshifter นั้นยุ่งยากและกินเวลามากจริง ๆ

      • หา VPS เองสักตัว (ในยุโรป/สหรัฐประมาณ $10/ปี ก็ได้ 2GB RAM, ดิสก์ 40GB, ทราฟฟิกระดับ TB ต่อเดือน) และแนะนำ region ยุโรป
      • ติดตั้ง wireguard+เครื่องมือ obfuscation หรือ tailscale+เซิร์ฟเวอร์ DERP ของตัวเองลงไป
      • แบบง่ายกว่านั้นคือใช้พอร์ต ssh -D เป็น SOCKS server ส่วนใหญ่ไม่ถูกบล็อก แต่ด้วยลักษณะทราฟฟิกจึงสังเกตได้ง่าย
  • ฉันเคยอยู่จีนพักหนึ่งและผ่านช่วงคลื่นการบล็อก VPN มาหลายรอบ ตอนนี้บริษัท VPN ส่วนใหญ่เลิกสนับสนุนประเทศที่มีการบล็อกแล้ว VPN เชิงพาณิชย์สุดท้ายยังไงก็ต้องโดนบล็อกในสักวัน

    • วิธีที่ฉันใช้คือเอา SOCKS5 server ไปตั้งบน EC2 ฟรีใน region ต่างประเทศแล้วเชื่อมต่อจากอุปกรณ์ Cloudflare VM ก็น่าจะเหมาะกับจุดประสงค์นี้เหมือนกัน
    • เพราะมีแต่ทราฟฟิกส่วนตัวของคุณ โปรไฟล์จึงต่ำ และในบรรดาเซิร์ฟเวอร์จำนวนมากใน region นั้น รัฐก็แยกออกได้ยาก
    • เคล็ดลับเอาตัวรอดในสภาพแวดล้อมอินเทอร์เน็ตที่ไม่เสรี: GitHub ไม่โดนบล็อก (อย่างน้อยในจีน) จึงมีวิศวกรท้องถิ่นอัปโหลดข้อมูลและไฟล์ดาวน์โหลดที่เกี่ยวข้องไว้
    • ถ้ากังวลเรื่องตัวตนเพราะ static IP, VM ก็เป็นแค่คอมพิวเตอร์เครื่องหนึ่ง ดังนั้นคุณยังต่อ VPN เพิ่มอีกชั้นเพื่อเพิ่มความไม่ระบุตัวตนได้
    • ฉันเคยได้ยินมาว่า public IP block ของ VPS เป็นที่รู้จักกันดีอยู่แล้ว ดังนั้นในจีนวิธีนี้ไม่ค่อยได้ผล และไม่ใช่วิธีแก้ที่ใช้ได้กับไฟร์วอลล์จีน

    • การใช้ VM instance เป็น VPN tunnel นั้นดี แต่แบนด์วิดท์อินเทอร์เน็ตจริงข้ามเข้าออกจีนถูกจำกัดมากจึงมีเพดานการรับส่งทราฟฟิก การตั้งค่าที่ดีกว่าคือมี VM อยู่คนละฝั่งของไฟร์วอลล์ แล้วใช้ peering ระหว่าง VM ภายในและภายนอกบนผู้ให้บริการโฮสติ้งเดียวกัน (Alibaba Cloud เป็นตัวอย่าง) VM ฝั่งในทำแบบง่าย ๆ ด้วยเครื่องมืออย่าง socat หรือ netfilter ได้

      • ควรใช้เครื่องมือ obfuscation ด้วยเสมอ
      • ถ้าโดนบล็อก ก็แค่เปลี่ยน IP VPN ฝั่งนอกแล้วอัปเดตการตั้งค่า ส่วน IP ของ VM ฝั่งในแทบไม่ต้องเปลี่ยน
    • ฉันก็เคยทำงานในจีนมาก่อนเหมือนกัน (ไม่ได้อยู่ยาวแต่เข้าออกบ่อย) และเคยเปิด OpenVPN ไว้บนพอร์ต 443 หรือ 22 บนเซิร์ฟเวอร์ที่ตัวเองเป็นเจ้าของ ซึ่งส่วนใหญ่ก็เชื่อมต่อได้ไม่มีปัญหา

    • เมื่อ 2 ปีก่อน ในอินโดนีเซีย GitHub ก็เคยถูกบล็อกชั่วคราว และมีผู้ให้บริการเครือข่ายรายใหญ่รายหนึ่งเคยบล็อก SSH ชั่วคราวด้วย

  • ในฐานะคนที่อยู่ในอินโดนีเซีย ฉันจำไม่ได้ว่าเพิ่งเห็นข่าวว่า X (Twitter)/Discord ถูกบล็อก ล่าสุดที่เคยมีคือปี 2024 ที่บอกว่าอาจบล็อก X เพราะปัญหาเนื้อหาผู้ใหญ่

    • คุณตรวจสอบสถานะการบล็อกแบบเรียลไทม์ได้ที่ เว็บไซต์นี้
    • คุณบอกว่าเชื่อมต่อ VPN ไม่ได้ บางผู้ให้บริการเคยบล็อกจริงในอดีต แต่ 5 ปีหลังไม่เห็นมีเรื่องแบบนั้น
    • เพราะงั้นการลองเปลี่ยนผู้ให้บริการอินเทอร์เน็ต (ISP/เครือข่ายมือถือ) ก็อาจเป็นอีกวิธีหนึ่ง
  • ฉันคิดว่าที่นี่ (Hacker News) ไม่ใช่ที่ที่เหมาะกับคำถามเรื่องการหลบเลี่ยงการเซ็นเซอร์

    • คนที่นี่มักแนะนำแต่ Tor, Tailscale, VPN บนพื้นฐาน Wireguard, Mullvad และแบบติดตั้งเอง ซึ่งดูเหมือนจะมีประสบการณ์จริงไม่มาก
    • แค่ไปหา VPN ที่ทำมาสำหรับจีน/รัสเซีย/อิหร่านก็พอ ถึงจะสู้ Mullvad ไม่ได้เรื่องความเป็นส่วนตัว แต่ใช้งานได้แน่นอน
    • ถ้าฉันเป็นหน่วยข่าวกรองจีน รัสเซีย หรืออิหร่าน ฉันจะปลอมตัวเป็นผู้ให้บริการ VPN สำหรับประเทศเสี่ยงแบบนั้น แล้วใช้เป็น honeypot รวบรวมข้อมูลของผู้เห็นต่าง

    • สำหรับฉัน คนที่มั่นใจด้านเทคนิค การสร้างเซิร์ฟเวอร์ instance เล็ก ๆ บนคลาวด์ต่างประเทศ แล้วใช้ ssh forwarding+proxy เพื่อเข้าถึงข้อมูล เป็นวิธีที่ปลอดภัยที่สุด

      • ตัวอย่างดูได้จาก คู่มือตั้งค่า Squid Proxy
      • รัฐบาลไม่ได้บล็อกทราฟฟิก ssh ดังนั้นวิธีนี้จึงได้ทั้งความเป็นส่วนตัวสูงและการหลบการบล็อก
    • ฉันไม่เห็นด้วยกับการเหมารวมว่าการแนะนำวิธีหรือผู้ให้บริการที่รู้จักกันดี แปลว่าไม่มีประสบการณ์การหลบเลี่ยงการเซ็นเซอร์

      • ผู้ให้บริการนิรนามหรือวิธีชั่วคราวสุดท้ายอาจเปิดช่องให้โดน watering hole attack ได้
    • ถ้าไม่ไว้ใจเครือข่ายชั้นนอก คุณก็ซ้อน VPN อีกชั้นทับไปได้

    • VPN ที่โฆษณากันทั่วไปเป็นเชิงพาณิชย์ จึงมีโอกาสสูงที่หน่วยสปายของรัฐบางแห่งจะมีส่วนเกี่ยวข้อง

      • อย่างน้อยในแง่ภายนอกมันใช้งานได้ (เข้าเว็บที่ถูกบล็อกได้)
      • ความเป็นส่วนตัวจริงจะมีหรือไม่ก็ขึ้นกับว่าหน่วยข่าวกรองไหนเป็นคนรัน และอาจถึงขั้นตามเจาะจงผู้ใช้บางรายแล้วเก็บทราฟฟิกไว้ด้วย
      • ฉันคิดว่าซอฟต์แวร์ฟรี (โอเพนซอร์ส) ที่บริษัทควบคุมไม่ได้เป็นทางเลือกที่ดีกว่า
  • ฉันคิดว่าออสเตรเลียกับสหราชอาณาจักรอาจกำลังจะเดินไปทางนี้เหมือนกัน

    • ส่วนที่ขมขื่นคือ แม้เรา (ผู้ใช้ HN) จะหาทางเลี่ยงได้ แต่ประชาชนทั่วไปมักไม่มีทั้งงบและทักษะทางเทคนิค ทำให้รัฐบาล/สื่อใหญ่สามารถปิดกั้น citizen journalism ได้อย่างมีประสิทธิภาพ
    • ถ้าเมื่อ 6 เดือนก่อนคงหัวเราะกับคำพูดแบบนี้ แต่ตอนนี้มันรู้สึกเป็นจริงขึ้นมาจนน่ากังวล (สหราชอาณาจักร)

    • ในออสเตรเลียฉันเตือนมานานแล้วว่าสิ่งนี้จะเกิดขึ้นด้วยเหตุผลทางการเมือง

      • การเมืองไม่สนใจเทคโนโลยี เพราะมันไม่ใช่การถกเถียงทางเทคนิค
      • ทุกคนควรรู้ว่าเรากำลังค่อย ๆ เดินไปทางนี้
      • ปลายปี 2017 นายกรัฐมนตรี Malcolm Turnbull เคยพูดว่า: "ไม่ใช่กฎของคณิตศาสตร์ มีแต่กฎหมายออสเตรเลียเท่านั้นที่สำคัญ"
    • ฉันคิดว่าไม่จำเป็นต้องประเมินความสามารถของสังคมต่ำเกินไป

      • ตอนโตในย่านยากจนของอังกฤษ แถวบ้านมี "พี่คนนั้นที่รู้จักกัน" อยู่เสมอ ซึ่งช่วยหาเครื่องคอม/ทีวีที่ได้มาแบบผิดกฎหมาย ทำสายไฟต่อพ่วงเถื่อน หรือหาแผ่น CD กับวิดีโอเถื่อนให้
      • สุดท้ายก็จะมีคนแบบ "บ้านเว้นบ้าน" ที่ติดตั้ง proxy ให้ด้วยฮาร์ดแวร์ราคาถูกอย่าง Raspberry Pi
      • พูดตามตรง ถ้าฉันตกงานจากสาย IT ฉันก็คิดจะไปทำบทบาทแบบนั้นเหมือนกัน
    • ฉันคิดว่าบางรัฐอนุรักษนิยมในสหรัฐก็จะลองทำในไม่ช้า เพราะกฎหมายยืนยันตัวตนเพื่อเข้าเว็บโป๊ใช้ไม่ได้ผล จึงน่าจะไปขั้นถัดไป

    • 90% ของ "citizen journalism" ไม่ใช่งานข่าวจริง ๆ และมีระดับพอ ๆ กับ citizen science ที่ทำวิจัยวัคซีน

  • Tor: ใช้งานเป็นมิตร ติดตั้งง่าย ไม่ระบุตัวตนได้ดี และฟรี แต่ตกเป็นเป้าการเซ็นเซอร์ง่าย ช้า และ exit node ไม่ค่อยได้รับความไว้วางใจจากแทบทุกเว็บไซต์

    • Tailscale+Mullvad exit: ง่ายระดับติดตั้งแล้วตั้งค่าก็ใช้ได้ เร็วกว่า Tor และเอาไปใช้ได้หลายแบบ ข้อเสียคือ DPI อาจแยกทราฟฟิกของ Mullvad ออกได้และมีค่าใช้จ่าย
    • VPS ของตัวเองกับ Wireguard หรือ Tailscale: ควบคุมได้แทบทุกอย่าง เลือกความเร็วได้ แชร์กับคนรู้จักได้ ข้อเสียคือต้องมีความรู้ดูแลระบบบ้าง และคาดว่าค่าโฮสติ้งรายเดือนมากกว่า 20~30 ดอลลาร์
    • Tailscale จำเป็นก็ต่อเมื่อ OP (ผู้ถาม) เข้า Mullvad.net เพื่อสมัครสมาชิกไม่ได้เท่านั้น

      • ถ้ารัฐบาลอินโดนีเซียบล็อกโหนดของ Mullvad ต่อให้ใช้ทริกอะไรก็ไม่ช่วย
      • ถ้าใช้ VPS การพยายามเข้าถึงจากภายนอก (เว็บไซต์) จะถูกระบุตัวได้ง่ายมากเพราะ IP คงที่
      • คำแนะนำของฉันคือ ติดตั้ง Mullvad หรือ Tor ไว้บน VPS ต่างประเทศ แล้วเบนทราฟฟิกไปผ่าน VPS นั้น ถ้าจะใช้พร้อมกันหลายอุปกรณ์ วิธีที่ง่ายที่สุดคือใช้ VPS เป็น Tailscale exit node
    • VPS ที่ใช้ Wireguard ได้มีตั้งแต่ $20~30 ต่อปี ดังนั้นตัวเลข 20~30 ดอลลาร์/เดือนน่าจะพิมพ์ผิด คุณหา VPS ราคาถูกได้ที่ vpspricetracker.com

    • NordVPN หรือ ProtonVPN ก็อยู่ในสถานะคล้าย Mullvad ถ้าฟรี คุณคือสินค้า แม้จะจ่ายเงิน ทราฟฟิกก็ยังวิ่งไปยังเซิร์ฟเวอร์ VPN ที่เป็นที่รู้จักสาธารณะ ซึ่งในบางประเทศแค่ metadata นั้นก็อาจเสี่ยงแล้ว

      • ต้องใช้อย่างระมัดระวังเสมอ
    • IP ของ VPS ไม่ใช่ IP ที่อยู่อาศัย ดังนั้นบางเว็บไซต์/บริการอาจบล็อกหรือขอการยืนยันเพิ่มเมื่อเข้าใช้งานจาก VPS

      • ไม่มีทางออกที่ดีกว่านี้มากนัก แต่เป็นข้อที่ควรทราบ
    • Tor ก็มีเทคโนโลยีต้านการเซ็นเซอร์อย่าง snowflake ด้วย ถ้าความเข้มของการบล็อกสูงมาก Tor อาจมีประสิทธิภาพที่สุด

  • ฉันไปทำงานที่จีนบ่อย และจนถึงตอนนี้ WireGuard VPN ของฉัน (ติดตั้งไว้ที่บ้าน) ยังไม่เคยถูกบล็อก

    • โดเมนของเซิร์ฟเวอร์ VPN ก็โฮสต์บริการ HTTPS ไปพร้อมกันด้วย ซึ่งอาจช่วยได้
    • เมื่อก่อนฉันใช้ shadowsocks (โอเพนซอร์ส proxy) กับ obfs (obfuscation) บน DO droplet แต่ทุกวันนี้กระแสหลักกลายเป็น v2ray+vmess/vless+reality แล้ว
    • พวกนี้ไม่ใช่ VPN แต่เป็น proxy จึงพรางตัวในเชิงสาระได้ง่ายกว่าและหลบเลี่ยงได้ดี
    • ถ้าโฮสต์บน public VPS มันมีความกลมกลืนอยู่เพราะจะไปบล็อก AWS, DO ทั้งหมดก็ลำบาก แต่ในอีกมุมมันก็อาจสะดุดตาจากรูปแบบทราฟฟิกเพราะเป็น VPN endpoint ชัดเจน
    • ใน reddit r/dumbclub ยังพอมีข้อมูลปัจจุบันอยู่บ้าง ลองดูได้
    • ควรตระหนักว่าการตั้งค่าพวกนี้ทำเองยาก ฉันเองยังคิดว่า WireGuard ของฉันที่ยังใช้ได้อยู่นี่แทบเป็นปาฏิหาริย์
    • อีกตัวเลือกพิเศษคือ roaming SIM การโรมมิงจะ tunnel ทราฟฟิกกลับไปยังผู้ให้บริการหลักเดิมโดยธรรมชาติ จึงไม่ถูกบล็อกแม้อยู่ในจีน มีประโยชน์ในยามฉุกเฉินสำหรับเข้าเซิร์ฟเวอร์หรือตั้งค่า proxy
  • ตอนเดินทางในอุซเบกิสถาน ฉันแปลกใจที่ตัวโปรโตคอล wireguard เองถูกบล็อก

    • ปกติการต่อ wireguard ไปยังเซิร์ฟเวอร์ของตัวเองไม่มีปัญหา แต่ครั้งนี้เป็นครั้งแรกที่เจอการบล็อกทั้งโปรโตคอล
    • สำคัญมากที่จะตรวจสอบล่วงหน้าว่าอะไรถูกบล็อก และบล็อกอย่างไร ก่อนเลือกผู้ให้บริการ VPN
    • ในที่ที่ wireguard ถูกบล็อก ฉันเคยอ้อมโดยรัน wireguard ผ่าน wstunnel

    • ตัว wireguard เองมีรูปแบบเครือข่ายที่สังเกตได้ชัด และไม่ได้มุ่งทำ obfuscation

      • มีเครื่องมือบางตัวที่พรางทราฟฟิกให้เป็น 443/TCP
    • น่าทึ่งที่รัฐบาลจะถึงขั้นบล็อกโปรโตคอลหนึ่งที่มีไว้แค่ให้คอมพิวเตอร์สองเครื่องสร้าง tunnel ที่ปลอดภัยระหว่างกัน

    • ฉันคิดว่าการบล็อกโปรโตคอล wireguard อาจกลายเป็นจริงในสหราชอาณาจักรในไม่ช้า

      • บทบาทของแฮ็กเกอร์จะยิ่งสำคัญมากในอนาคต
  • XRay/XTLS-Reality/VLESS ก็ใช้งานได้ดีมากเหมือนกัน มีรายงานว่าตรวจจับได้ยากแม้แต่ในจีน

    • เทคโนโลยีหลบเลี่ยงการเซ็นเซอร์ก้าวหน้าไปมากเพราะไฟร์วอลล์จีน ดีใจที่เจอคนพูดถึง XRay!

    • โปรเจกต์ชื่อ sing-box ก็ใช้ได้ดี (ลิงก์โปรเจกต์)

      • วิธีที่ฉันใช้คือทำ routing แยกตามแอป/บริการ เช่น แอปธนาคารให้ผ่านโมเด็ม 5G, ธนาคารในสหรัฐให้ผ่าน US residential proxy, ที่เหลือให้ผ่าน VPN (ไม่ต้อง root Android)
      • ความสามารถระดับสูงแบบนี้เกิดขึ้นเพราะไฟร์วอลล์จีน
    • ฉันสงสัยว่าถ้าทราฟฟิกทั้งหมดไหลไปรวมที่เว็บไซต์เดียว มันจะยิ่งดูน่าสงสัยในตัวเองหรือเปล่า

  • Mastodon นั้นถูกปิดกั้นโดยรัฐบาลแบบทั้งหมดได้ยาก และอินสแตนซ์ส่วนใหญ่ก็ไม่บล็อกการใช้ Tor

    • ตอนที่ X ถูกบล็อกในบราซิล ก็มีผู้ใช้หลั่งไหลเข้า Mastodon จำนวนมากจริง
    • ดูข้อมูลเพิ่มเติมได้ที่ joinmastodon.org
    • มีความกังวลว่าเซิร์ฟเวอร์รายตัว (เช่น mastodon.social) จะถูกบล็อกแยกได้ง่ายไม่ใช่หรือ

    • การบล็อกในระดับโปรโตคอลก็ทำได้ง่ายกว่าที่คิด ประเทศที่บล็อก VPN มักพัฒนาอย่างรวดเร็วจากแค่บล็อก IP ไปสู่การบล็อกระดับโปรโตคอล