(english below)
# Objectif 200 WebTunnels !
Le 12 mars 2024, à l'occasion de la Journée internationale de la lutte contre la censure, le projet Tor a dévoilé WebTunnel[1], une nouvelle sorte de *bridge* destinée à aider les internautes à accéder à internet depuis des régions soumises à une forte censure. Concrètement, WebTunnel est conçu pour ressembler à du trafic WebSocket[2] sur une connection HTTPS. Du point de vue d'un attaquant observant le trafic réseau, quelqu'un utilisant ce type de bridge semble tout simplement consulter un site web en HTTPS. Les connexions utilisant WebTunnel sont tellement similaires à du HTTPS classique qu'il est possible de le placer derrière un proxy inversé standard existant, ce qui non seulement facilite son déploiement, mais permet aussi de faire passer ces connexions pour un site web standard aux yeux d'attaquants qui se demanderaient ce que l'adresse de la connection HTTPS sert.
Le 28 novembre 2024, suite au blocage systématique de Tor par la Russie, le projet Tor a lancé un appel[3] au déploiement d'au moins deux cents bridges de type WebTunnel d'ici fin décembre 2024. Si vous hébergez déjà un site web, il est trivial de contribuer : il suffit de suivre le guide[4]. Pour encourager la participation, le projet Tor offre un t-shirt[5] à chaque opérateur d'au moins 5 bridges WebTunnel en ligne entre le 28 novembre 2024 et le 10 mars 2025. Si vous ne pouvez pas contribuer de cette manière, vous pouvez évidement partager cette campagne un peu partout !
[1] https://blog.torproject.org/introducing-webtunnel-evading-censorship-by-hidi... [2] https://fr.wikipedia.org/wiki/WebSocket [3] https://blog.torproject.org/call-for-webtunnel-bridges/ [4] https://community.torproject.org/relay/setup/webtunnel/ [5] https://blog.torproject.org/call-for-webtunnel-bridges/
······-·····-····-···-··-·--·---·----·---·--·-··-···-····-·····-······ (en)
# 200 WebTunnels Challenge!
On March 12, 2024, to mark the World Day Against Cyber Censorship, the Tor Project introduced WebTunnel[1], a new type of *bridge* designed to help users access the internet from areas under strong censorship. WebTunnel works by mimicking WebSocket[2] traffic over an HTTPS connection. From the perspective of an attacker monitoring network traffic, someone using this type of bridge appears to be simply browsing a website over HTTPS. Connections made through WebTunnel are so similar to standard HTTPS traffic that they can be placed behind an existing reverse proxy. This not only simplifies deployment but also allows these connections to blend in as regular website traffic, making it harder for attackers to detect or block them.
On November 28, 2024, following the systematic blocking of Tor by Russia, the Tor Project issued a call[3] to deploy at least 200 WebTunnel bridges by the end of December 2024. If you already host a website, contributing is straightforward: you just need to follow the guide[4]. To encourage participation, the Tor Project is offering a t-shirt[5] to anyone who operates at least five WebTunnel bridges online between November 28, 2024, and March 10, 2025. If you’re unable to contribute directly, you can still help by spreading the word about this campaign!
[1] https://blog.torproject.org/introducing-webtunnel-evading-censorship-by-hidi... [2] https://fr.wikipedia.org/wiki/WebSocket [3] https://blog.torproject.org/call-for-webtunnel-bridges/ [4] https://community.torproject.org/relay/setup/webtunnel/ [5] https://blog.torproject.org/call-for-webtunnel-bridges/