"
Некоторые" мосты - это, на текущий момент,
15 предустановленных (build-in) OBFS4-мостов, которые записаны в исходном коде текущей версии TorBrowser и таким образом вшиты в исполняемый файл.
Насколько я помню, узловые ноды, к которым TOR-клиент по умолчанию напрямую подключается к ONION-сети, уже давно были заблокированы Роскомнадзором. Сейчас они просто внесли
новые IPv4 и IPv6 в список запрещённых ресурсов, поэтому, видимо, Интернет-провайдеры в соотвествии с действующим законодательством РФ начали ограничивать доступ к этим адресам и портам.
Вообще, нужно понимать, что мост (Bridge) отличается от ретранслятора (Relay) тем, что, во-первых, он поддерживает агрегацию и обфускацию трафика и, во-вторых, его IP-адрес и порт
не публикуются в основной директории сети, а только на официальном сайте проекта, которая, к тому же, защищена капчей.
В любом TOR-клиенте можно задать следующую настройку в конфигурационном файле "torrc":
В этом случае клиент будет слушать заданный порт и принимать входящие TCP-запросы на свой IP-адрес.
Также можно задать следующую настройку:
PublishServerDescriptor 0
Тогда TOR-клиент
не будет через механизм "bridges" сообщать свой IP-адрес официальному сайту проекта и будет работать как неизвестный ретранслятор. Владелец моста может
приватно передать своему другу свой сертификат, чтобы тот, не разглашая третьей стороне, мог подключиться к ONION-сети.
Таким образом, блокирование
всех TOR-мостов мне представляется весьма трудновыполнимой технической задачей. Однако, если Роскомнадзор всё-таки преуспеет на этом поприще, то возможно даже, в будущем люди будут продавать приватный доступ к своим TOR-мостам за Bitcoin.