Потому что Вы не понимаете принцип.
DoH - это запрос, который отправляется по https к заранее известному серверу, который отрезолвит запрошенное имя, что якобы дает возможность браузеру обратиться к заблокированному сайту. На самом деле это ломается еще проще, чем не DoH. Почему?
Вот схема того, как работает провайдерская блокировка:
- Юзер вводит в браузере www.linkedin.org
- Браузер формирует DNS-пакет с запросом какой IP у www.linkedin.org и отправляет его роутеру, а тот - провайдеру
- Провайдер просматривает DNS-пакеты, видит запрос на www.linkedin.org и вместо того, чтобы передать этот пакет в мир, заворачивает его на свой DNS, который вместо IP линя возвращает IP заглушки с надписью блабла заблокировано.
- Юзер получает фигу во весь экран
Вот схема того, как работает DoH:
- Юзер вводит в браузере www.linkedin.org
- Браузер формирует DNS-пакет с запросом какой IP у заранее известного сервера, прописанного в настройках и отправляет его роутеру, а тот - провайдеру
- Провайдер просматривает DNS-пакеты, видит запрос на некий сайт в тырнете и пропускает запрос
- Браузер установил шифрованное соединение с заранее известным сервером и передал на него запрос про то, какой IP у www.linkedin.org
- Браузер получил ответ и показал юзеру линь
Юзер балдеет от своей крутости и думает "ах, какой я молодец, как я нае...л РКН". Хотя кто тут кого нае...л - это еще посмотреть :)
Во-первых, все запросы юзера идут через один конкретный гейт, что прямо-таки подталкивает администрацию гейта накапливать статистику (а потом продать/отдать ее кому-нибудь)
Во-вторых, таких гейтов немного и чтобы эта хитровывернутая схема перестала работать - достаточно заблокировать гейт :)
На всякую хитрую гайку найдется болт с соответствующей резьбой