En teoría, uno podría usar la heurística para adivinar el tipo de tráfico. Un ejemplo típico es el análisis de flujo, en el que se analiza el tamaño, la dirección y el tiempo de los datos transferidos, ya que varios protocolos y aplicaciones muestran un comportamiento diferente al respecto. Pero a menos que uno tenga muchas estadísticas sobre las diversas aplicaciones, la posibilidad de adivinar mal es alta. Además, dicho filtrado de tráfico no es barato y no creo que Turquía ya haya alcanzado las capacidades de filtrado como, por ejemplo, el Gran Firewall de Chinas.
Es más probable que el filtrado se dirija a VPN en general o que se dirija al tráfico que no pasa a través de la VPN. Las tecnologías como OpenVPN se pueden detectar y bloquear fácilmente mediante los puertos típicos utilizados o por el formato de los datos intercambiados. Pero si otras aplicaciones funcionan a través de la misma VPN, no es probable que la VPN en sí sea el objetivo, ya que incluso si fuera posible detectar aplicaciones específicas, probablemente sea imposible filtrar solo su tráfico de la VPN sin afectar al otro tráfico.
Por lo tanto, si otras aplicaciones aún funcionan a través de la VPN, es más probable que se vea afectado por los filtros de tráfico no VPN. Esto puede suceder si su VPN no está configurada correctamente para incluir todo el tráfico. Los problemas típicos son que las búsquedas de DNS no se realizan a través de la VPN o que la VPN solo incluye el tráfico IPv4 e IPv6 se envía sin VPN. En este caso, es posible dirigirse a una aplicación específica haciendo que sus nombres DNS se resuelvan en el lado equivocado o filtrando su tráfico IPv6. Además, las búsquedas de DNS se almacenan en la memoria caché y es posible que haya intentado usar la aplicación sin VPN primero y que, incluso después de cambiar a VPN, utilice el resultado anterior e incorrecto de la búsqueda de DNS para llegar al servidor. E incluso si sus búsquedas de DNS se realizan a través de la VPN, se verá afectado por los bloques basados en DNS si aún utiliza el servidor DNS del ISP en lugar de cambiar a un servidor DNS alternativo.
Y dado que tiene su dirección IP y rutas iniciales de su ISP, es posible que el ISP no solo esté presionando una ruta predeterminada sino también varias también las rutas a través de DHCP y que estas rutas son más específicas que las que configura la VPN. De esta manera, el tráfico para redes específicas no pasaría a través de la VPN porque tiene una ruta más específica directamente al ISP. Esta técnica de uso de rutas más específicas suele ser utilizada por la propia VPN, pero también por herramientas de ataque como Poisontap .