EDITAR
El comentario de Marek Rost apareció cuando estaba escribiendo mi publicación. Leí el enlace que dio, http://blog.zorinaq.com/my-experience-with-the-great-firewall-of-china/ , despues de enviar mi post. Está perfectamente claro que GFW ha alcanzado un nivel de sofisticación que supera con mucho el de mis comentarios a continuación. Dejaré el puesto, con la esperanza de ayudar a alguien más, obviamente alguien que no está en China. Muchas gracias a Marek Rost por indicarme un puesto más esclarecedor.
Lo siento por el alboroto.
Es difícil evadir las medidas de un estado poderoso, con muy pocos límites a sus acciones. Dicho estado podría, por ejemplo, bloquear todas las comunicaciones cifradas, independientemente del puerto, el protocolo y los destinos. Esto todavía permitiría paquetes ICMP (a Google, por ejemplo) porque en general no tienen contenido (pero vea más abajo).
Todavía me gustaría sugerir algunas alternativas para probar, aunque nunca he estado en China, así que no tengo idea de si funcionarán o no.
No use su servidor DNS estándar, intente usar DNSCrypt en lugar. Esta es una aplicación gratuita que utiliza un puerto aleatorio para consultas de DNS y las encripta.
Utilice un puerto no estándar para su VPN. Lo más seguro sería usar OpenVPN, luego experimentar con puertos y protocolos (OpenVPN puede usar tanto TCP como UDP, aunque no simultáneamente). Incluso los proveedores comerciales darán una larga lista de puntos de acceso para diferentes puertos y / o protocolos. Puede que tengas suerte.
Si todo lo anterior falla, puede probar un Túnel ICMP . Esto utiliza paquetes de protocolo ICMP (= ping) para configurar una conexión TCP entre dos máquinas distantes. Se me ocurrió porque mencionaste ser capaz de hacer ping a Google. Tiene la ventaja de que bloqueando esto, dado que algunos los paquetes pasan, requiere la inspección de cada paquete en lugar de simplemente descargar todas las comunicaciones cifradas.
Espero que esto ayude.