Die Tor-webwerf is amptelik in die Russiese Federasie geblokkeer. Vrystelling van die Tails 4.25-verspreiding vir werk via Tor

Roskomnadzor het amptelik veranderinge aan die verenigde register van verbode webwerwe aangebring, wat toegang tot die webwerf www.torproject.org blokkeer. Alle IPv4- en IPv6-adresse van die hoofprojekwebwerf is in die register ingesluit, maar bykomende werwe wat nie met die verspreiding van Tor Browser verband hou nie, byvoorbeeld blog.torproject.org, forum.torproject.net en gitlab.torproject.org, bly steeds toeganklik. Die blokkering het ook nie amptelike spieëls soos tor.eff.org, gettor.torproject.org en tb-manual.torproject.org geraak nie. Die weergawe vir die Android-platform word steeds deur die Google Play-katalogus versprei.

Die blokkering is uitgevoer op grond van 'n ou beslissing van die Saratov-distrikshof, wat in 2017 aangeneem is. Die Saratov-distrikshof het die verspreiding van die Tor Browser-anonimiseerder-blaaier op die webwerf www.torproject.org onwettig verklaar, aangesien gebruikers met die hulp daarvan toegang kan verkry tot webwerwe wat inligting bevat wat ingesluit is in die Federale Lys van Ekstremistiese Materiale wat verbied word vir verspreiding op die gebied van die Russiese Federasie .

Dus, deur 'n hofbeslissing, is die inligting wat op die webwerf www.torproject.org vervat is, verbied verklaar vir verspreiding op die grondgebied van die Russiese Federasie. Hierdie besluit is in 2017 in die register van verbode terreine ingesluit, maar die inskrywing is die afgelope vier jaar as nie onderhewig aan blokkering gemerk nie. Vandag is die status verander na "toegang beperk".

Dit is opmerklik dat die veranderinge om die blokkering te aktiveer gemaak is 'n paar uur na die publikasie op die Tor-projekwebwerf van 'n waarskuwing oor die situasie met blokkering in Rusland, wat genoem het dat die situasie vinnig kan eskaleer in 'n volskaalse blokkering van Tor in die Russiese Federasie en beskryf moontlike maniere om die blokkering te omseil. Rusland is in die tweede plek in die aantal Tor-gebruikers (ongeveer 300 duisend gebruikers, wat ongeveer 14% van alle Tor-gebruikers is), slegs tweede na die Verenigde State (20.98%).

As die netwerk self geblokkeer is, en nie net die webwerf nie, word gebruikers aanbeveel om brugnodusse te gebruik. Jy kan die adres van die versteekte brugnodus op die webwerf bridges.torproject.org kry, deur 'n boodskap aan die Telegram-bot @GetBridgesBot te stuur of deur 'n e-pos via Riseup of Gmail-dienste te stuur [e-pos beskerm] met 'n leë onderwerpreël en die teks "get transport obfs4". Om blokkasies in die Russiese Federasie te help omseil, word entoesiaste uitgenooi om deel te neem aan die skepping van nuwe brugnodusse. Daar is tans ongeveer 1600 sulke nodusse (1000 bruikbaar met die obfs4-vervoer), waarvan 400 in die afgelope maand bygevoeg is.

Daarbenewens kan ons kennis neem van die vrystelling van 'n gespesialiseerde verspreiding Tails 4.25 (The Amnesic Incognito Live System), gebaseer op die Debian-pakketbasis en ontwerp om anonieme toegang tot die netwerk te verskaf. Anonieme toegang tot Tails word deur die Tor-stelsel verskaf. Alle verbindings behalwe verkeer deur die Tor-netwerk word by verstek deur die pakkiefilter geblokkeer. Enkripsie word gebruik om gebruikersdata te stoor in die stoor gebruikerdatamodus tussen lopies. 'n Iso-beeld wat in regstreekse modus kan werk, 1.1 GB groot, is voorberei vir aflaai.

In die nuwe weergawe:

  • Opgedateerde weergawes van Tor Browser 11.0.2 (die amptelike vrystelling is nog nie aangekondig nie) en Tor 0.4.6.8.
  • Die pakket bevat 'n hulpprogram met 'n koppelvlak vir die skep en opdatering van rugsteunkopieë van permanente berging, wat veranderende gebruikersdata bevat. Rugsteune word gestoor na 'n ander USB-stasie met Tails, wat as 'n kloon van die huidige skyf beskou kan word.
  • 'n Nuwe item "Tails (Eksterne hardeskyf)" is by die GRUB-opstartmenu gevoeg, wat jou toelaat om Tails vanaf 'n eksterne hardeskyf of een van verskeie USB-aandrywers te begin. Die modus kan gebruik word wanneer die normale selflaaiproses eindig met 'n fout wat sê dat dit onmoontlik is om die lewendige stelselbeeld te vind.
  • Het 'n kortpad bygevoeg om Tails te herbegin as Onveilige blaaier nie in die Welkomskerm-toepassing geaktiveer is nie.
  • Skakels na dokumentasie met aanbevelings vir die oplossing van algemene probleme is bygevoeg by boodskappe oor foute wat aan die Tor-netwerk koppel.

U kan ook die regstellende vrystelling van die Whonix 16.0.3.7-verspreiding noem, wat daarop gemik is om gewaarborgde anonimiteit, sekuriteit en beskerming van private inligting te verskaf. Die verspreiding is gebaseer op Debian GNU/Linux en gebruik Tor om anonimiteit te verseker. 'n Kenmerk van Whonix is ​​dat die verspreiding in twee afsonderlik geïnstalleerde komponente verdeel word - Whonix-Gateway met die implementering van 'n netwerkpoort vir anonieme kommunikasie en Whonix-Workstation met die Xfce-lessenaar. Albei komponente word binne 'n enkele selflaaibeeld vir virtualisasiestelsels afgelewer. Toegang tot die netwerk vanaf die Whonix-Workstation-omgewing word slegs gemaak deur die Whonix-Gateway, wat die werksomgewing isoleer van direkte interaksie met die buitewêreld en die gebruik van slegs fiktiewe netwerkadresse toelaat.

Hierdie benadering laat jou toe om die gebruiker te beskerm teen die uitlek van die regte IP-adres in die geval van 'n webblaaier wat gekap word en selfs wanneer 'n kwesbaarheid uitgebuit word wat die aanvaller worteltoegang tot die stelsel gee. Hacking Whonix-Workstation sal die aanvaller toelaat om slegs fiktiewe netwerkparameters te verkry, aangesien die regte IP- en DNS-parameters agter die netwerkpoort versteek is, wat verkeer slegs deur Tor lei. Die nuwe weergawe dateer Tor 0.4.6.8 en Tor Browser 11.0.1 op, en voeg 'n opsionele instelling by die Whonix-Workstation-brandmuur vir die filter van uitgaande IP-adresse deur die outgoing_allow_ip_list-witlys te gebruik.

Bron: opennet.ru

Voeg 'n opmerking