In teoria si potrebbe usare l'euristica per indovinare il tipo di traffico. Un esempio tipico è l'analisi del flusso in cui si analizzano le dimensioni, la direzione e i tempi dei dati trasferiti, poiché vari protocolli e applicazioni mostrano comportamenti diversi a tale riguardo. Ma a meno che non si abbiano molte statistiche sulle varie applicazioni, la possibilità di indovinare l'errore è alta. Inoltre, tale filtraggio del traffico non è economico e non penso che la Turchia abbia già raggiunto le capacità di filtraggio come ad esempio il grande firewall della Cina.
È più probabile che il filtro stia indirizzando la VPN in generale o stia indirizzando il traffico che non passa attraverso la VPN. Tecnologie come OpenVPN possono essere facilmente rilevate e bloccate dalle porte tipiche utilizzate o dal formato dei dati scambiati. Ma se altre applicazioni funzionano attraverso la stessa VPN, è improbabile che la VPN stessa sia la destinazione perché anche se sarebbe possibile rilevare applicazioni specifiche è probabilmente impossibile filtrare solo il loro traffico dalla VPN senza influenzare l'altro traffico.
Quindi, se altre applicazioni funzionano ancora tramite la VPN, è più probabile che tu risenta di filtri di traffico non VPN. Questo può accadere se la tua VPN non è configurata correttamente per includere tutto il traffico. I problemi tipici sono che le ricerche DNS non vengono eseguite tramite VPN o che la VPN include solo il traffico IPv4 e IPv6 viene inviato senza VPN. In questo caso è possibile scegliere come target un'applicazione specifica rendendo i nomi DNS risolti sul lato sbagliato o filtrando il loro traffico IPv6. Inoltre, le ricerche DNS sono memorizzate nella cache e potrebbe essere che tu abbia provato a utilizzare l'applicazione senza VPN e che, anche dopo il passaggio alla VPN, utilizzi ancora il risultato precedente e errato della ricerca DNS per raggiungere il server. E anche se le tue ricerche DNS sono fatte con la VPN, sei interessato da blocchi basati su DNS se usi ancora il server DNS dell'ISP invece di passare a un server DNS alternativo.
E dal momento che hai il tuo indirizzo IP e le rotte iniziali dal tuo ISP è forse possibile che l'ISP non stia solo spingendo una rotta predefinita ma diversi specifici indirizza anche tramite DHCP e questi percorsi sono più specifici dei percorsi di installazione da parte della VPN. In questo modo il traffico per reti specifiche non passerebbe attraverso la VPN perché ha un percorso più specifico direttamente all'ISP. Questa tecnica di utilizzare rotte più specifiche viene in genere utilizzata dalla VPN stessa ma anche da strumenti di attacco come Poisontap .