موقع Tor محظور رسميًا في الاتحاد الروسي. إطلاق توزيعة Tails 4.25 للعمل عبر Tor

قامت Roskomnadzor رسميًا بإجراء تغييرات على السجل الموحد للمواقع المحظورة، مما يمنع الوصول إلى الموقع www.torproject.org. يتم تضمين جميع عناوين IPv4 وIPv6 الخاصة بموقع المشروع الرئيسي في السجل، ولكن تظل هناك مواقع إضافية غير مرتبطة بتوزيع متصفح Tor، على سبيل المثال، blog.torproject.org، وforum.torproject.net، وgitlab.torproject.org. يمكن الوصول. ولم يؤثر الحجب أيضًا على المرايا الرسمية مثل tor.eff.org، وgettor.torproject.org، وtb-manual.torproject.org. يستمر توزيع إصدار نظام Android الأساسي من خلال كتالوج Google Play.

تم تنفيذ الحجب على أساس قرار قديم لمحكمة مقاطعة ساراتوف، الذي تم اعتماده في عام 2017. أعلنت محكمة مقاطعة ساراتوف أن توزيع متصفح Tor Browser على موقع الويب www.torproject.org غير قانوني، حيث يمكن للمستخدمين بمساعدته الوصول إلى المواقع التي تحتوي على معلومات مدرجة في القائمة الفيدرالية للمواد المتطرفة المحظورة للتوزيع على أراضي الدولة. الاتحاد الروسي .

وهكذا، بموجب قرار من المحكمة، تم إعلان حظر توزيع المعلومات الواردة في موقع www.torproject.org على أراضي الاتحاد الروسي. تم إدراج هذا القرار في سجل المواقع المحظورة في عام 2017، ولكن على مدى السنوات الأربع الماضية تم وضع علامة على الدخول على أنه غير خاضع للحجب. اليوم تم تغيير الحالة إلى "الوصول محدود".

يشار إلى أن التغييرات الخاصة بتفعيل الحجب تم إجراؤها بعد ساعات قليلة من نشر تحذير على موقع مشروع Tor بشأن حالة الحجب في روسيا، والذي ذكر أن الوضع يمكن أن يتصاعد بسرعة إلى حجب واسع النطاق لـ Tor في عام الاتحاد الروسي ووصف الطرق الممكنة لتجاوز الحجب. وتحتل روسيا المركز الثاني في عدد مستخدمي تور (حوالي 300 ألف مستخدم، أي ما يقارب 14% من إجمالي مستخدمي تور)، وتأتي في المرتبة الثانية بعد الولايات المتحدة (20.98%).

إذا تم حظر الشبكة نفسها، وليس الموقع فقط، فمن المستحسن أن يستخدم المستخدمون عقد الجسر. يمكنك الحصول على عنوان عقدة الجسر المخفية على موقع Bridges.torproject.org، عن طريق إرسال رسالة إلى Telegram bot @GetBridgesBot أو عن طريق إرسال بريد إلكتروني عبر خدمات Riseup أو Gmail [البريد الإلكتروني محمي] مع سطر موضوع فارغ والنص "الحصول على obfs4 النقل". من أجل المساعدة في تجاوز الانسداد في الاتحاد الروسي، فإن المتحمسين مدعوون للمشاركة في إنشاء عقد جسر جديدة. يوجد حاليًا حوالي 1600 عقدة من هذا القبيل (1000 قابلة للاستخدام مع النقل obfs4)، تمت إضافة 400 منها في الشهر الماضي.

بالإضافة إلى ذلك، يمكننا ملاحظة إصدار التوزيعة المتخصصة Tails 4.25 (نظام Amnesic Incognito Live)، استنادًا إلى قاعدة حزمة دبيان والمصممة لتوفير وصول مجهول إلى الشبكة. يتم توفير الوصول المجهول إلى Tails بواسطة نظام Tor. يتم حظر جميع الاتصالات بخلاف حركة المرور عبر شبكة Tor بواسطة مرشح الحزمة افتراضيًا. يتم استخدام التشفير لتخزين بيانات المستخدم في حفظ بيانات المستخدم بين وضع التشغيل. تم إعداد صورة ISO قادرة على العمل في الوضع المباشر، بحجم 1.1 جيجابايت، للتنزيل.

новой версии:

  • الإصدارات المحدثة من متصفح Tor 11.0.2 (لم يتم الإعلان عن الإصدار الرسمي بعد) وTor 0.4.6.8.
  • تتضمن الحزمة أداة مساعدة مع واجهة لإنشاء وتحديث نسخ احتياطية للتخزين الدائم، والتي تحتوي على بيانات المستخدم المتغيرة. يتم حفظ النسخ الاحتياطية على محرك أقراص USB آخر باستخدام Tails، والذي يمكن اعتباره نسخة من محرك الأقراص الحالي.
  • تمت إضافة عنصر جديد "Tails (القرص الصلب الخارجي)" إلى قائمة تمهيد GRUB، مما يسمح لك بتشغيل Tails من محرك أقراص ثابت خارجي أو أحد محركات أقراص USB المتعددة. يمكن استخدام الوضع عندما تنتهي عملية التمهيد العادية بخطأ يشير إلى أنه من المستحيل العثور على صورة النظام المباشرة.
  • تمت إضافة اختصار لإعادة تشغيل Tails إذا لم يتم تمكين المتصفح غير الآمن في تطبيق شاشة الترحيب.
  • تمت إضافة روابط إلى الوثائق التي تحتوي على توصيات لحل المشكلات الشائعة إلى الرسائل المتعلقة بأخطاء الاتصال بشبكة Tor.

يمكنك أيضًا ذكر الإصدار التصحيحي لتوزيع Whonix 16.0.3.7، الذي يهدف إلى توفير ضمان إخفاء الهوية والأمن وحماية المعلومات الخاصة. يعتمد التوزيع على Debian GNU/Linux ويستخدم Tor لضمان عدم الكشف عن هويته. من ميزات Whonix أن التوزيع مقسم إلى مكونين مثبتين بشكل منفصل - Whonix-Gateway مع تطبيق بوابة الشبكة للاتصالات المجهولة وWhonix-Workstation مع سطح مكتب Xfce. يتم توفير كلا المكونين ضمن صورة تمهيد واحدة لأنظمة المحاكاة الافتراضية. يتم الوصول إلى الشبكة من بيئة Whonix-Workstation فقط من خلال بوابة Whonix، التي تعزل بيئة العمل عن التفاعل المباشر مع العالم الخارجي وتسمح باستخدام عناوين الشبكة الوهمية فقط.

يتيح لك هذا الأسلوب حماية المستخدم من تسريب عنوان IP الحقيقي في حالة اختراق متصفح الويب وحتى عند استغلال ثغرة أمنية تمنح المهاجم حق الوصول إلى النظام. سيسمح اختراق Whonix-Workstation للمهاجم بالحصول على معلمات الشبكة الوهمية فقط، نظرًا لأن معلمات IP وDNS الحقيقية مخفية خلف بوابة الشبكة، والتي توجه حركة المرور عبر Tor فقط. يقوم الإصدار الجديد بتحديث Tor 0.4.6.8 وTor Browser 11.0.1، ويضيف إعدادًا اختياريًا إلى جدار الحماية Whonix-Workstation لتصفية عناوين IP الصادرة باستخدام القائمة البيضاء outgoing_allow_ip_list.

المصدر: opennet.ru

إضافة تعليق