Наверно, этого, без сомнения,
эпохального события для российского криптосообщества стоило ожидать. Сначала Роскомнадзор заблокировал предустановленные TOR-мосты, а затем и сайт проекта. Теперь резиденты РФ
не смогут без VPN ни скачать новую версию TorBrowser с новым списком TOR-мостов, ни запросить мосты с официального сайта.
Провайдеры теоретически, если их заставят, могут отличить "обычный траффик" от "нестандартно-злонамеренного". Но это только если будет хороший "
гайд" на эту тему здесь, в телеге или на условном хабре (или даже в "руководстве обхода..." на той же гидре)
Полагаю, что нет. Достоверно отличить "нестандартный" трафик от TOR-клиента до TOR-моста от "обычного" трафика не представляется возможным, так как он по умолчанию обфусцирован методом OBFS4 и для установленной у Интернет-провайдера системы DPI (Deep Packet Inspection) выглядит точно также, как и обычные SSL/TLS соединения, которых миллионы.
Насчёт успешного "
снифинга выходной ноды" - тоже маловероятно.
Во-первых, если говорить о форуме Bitcointalk, то Интернет-браузер поднимает зашифрованное соединение, собственно, к домену "bitcointalk.org" по порту 443, после чего посылает незашифрованный OSCP-запрос, на текущий момент, к домену "ocsp.digicert.com" по порту 80 для проверки сертификата. Если на странице темы имеются изображения, то браузер также поднимает зашифрованное соединение к домену "ip.bitcointalk.org" от AntiDDOS-сервиса Cloudflare. Такая информация абсолютно
бесполезна для снифферов.
Во-вторых, между TOR-мостом (Bridge) и выходной TOR-нодой (Exit) ещё минимум 3 (три) ретранслятора (Relay). То есть трафик шифруется минимум
5 (пять) раз разными паролями по протоколу ONION. При этом TOR-клиент строит маршрут сам, выбирая узлы рандомно или же согласно установкам, например, таким, о которых недавно сообщал здесь
Veleor:
Например, для запуска Tor через IP США, в конце файла конфигурации браузера "torrc" добавьте переменную:
Коды стран для TorВ-третьих, у владельца TOR-моста после собственной дешифровки имеется входящий IP-адрес TOR-клиента и ещё
4 (четыре) раза зашифрованный поток данных, который нужно отправить на известный ему исходящий IP-адрес и порт первого ретранслятора (Relay). Большей информации TOR-мост не располагает.
В-четвёртых, если говорить о так называемом "
даркнете", построенном на скрытых сервисах (Hidden Services), то выходной ноды (Exit) в маршруте может и не значиться.