Сайт Tor афіцыйна заблакаваны ў РФ. Выпуск дыстрыбутыва Tails 4.25 для працы праз Tor

Раскамнагляд афіцыйна ўнёс змены ў адзіны рэестр забароненых сайтаў, якія блакуюць доступ да сайта www.torproject.org. У рэестр унесены ўсе IPv4 і IPv6 адрасы асноўнага сайта праекту, але дадатковыя сайты, не злучаныя з распаўсюджваннем Tor Browser, напрыклад, blog.torproject.org, forum.torproject.net і gitlab.torproject.org, застаюцца даступныя. Блакаванне таксама не закранула афіцыйныя люстэркі, такія як tor.eff.org, gettor.torproject.org і tb-manual.torproject.org. Версія для платформы Android працягвае распаўсюджвацца праз каталог Google Play.

Блакаванне выканана на падставе старога рашэння Саратаўскага раённага суда, прынятага яшчэ ў 2017 годзе. Саратаўскі раённы суд прызнаў незаконным распаўсюджванне на сайце www.torproject.org браўзэра-ананімайзера Tor Browser, бо з яго дапамогай карыстальнікі могуць атрымаць доступ да сайтаў, на якіх размешчана інфармацыя, уключаная ў Федэральны спіс экстрэмісцкіх матэрыялаў, забароненых да распаўсюджвання на тэрыторыі Расійскай Федэрацыі. .

Такім чынам, рашэннем суда інфармацыя, якая змяшчаецца на сайце www.torproject.org, прызнана забароненай да распаўсюджвання на тэрыторыі Расійскай Федэрацыі. Дадзенае рашэнне было ўнесена ў рэестр забароненых сайтаў у 2017 годзе, але апошнія чатыры гады запіс быў пазначаны як не падлягае блакіроўцы. Сёння статус быў зменены на "доступ абмяжоўваецца".

Характэрна, што змены для актывацыі блакіроўкі былі ўнесены праз некалькі гадзін пасля публікацыі на сайце праекта Tor папярэджання аб сітуацыі з блакіроўкамі ў Расіі, у якім згадвалася, што сітуацыя можа хутка перарасці ў поўнамаштабнае блакіроўку Tor у РФ і апісваліся магчымыя шляхі абыходу блакіроўкі. Расія знаходзіцца на другім месцы па колькасці карыстальнікаў Tor (каля 300 тысяч карыстальнікаў, што прыкладна 14% ад усіх карыстальнікаў Tor), саступаючы толькі ЗША (20.98%).

У выпадку блакіроўкі самой сеткі, а не толькі сайта, карыстальнікам рэкамендуецца выкарыстоўваць маставыя вузлы. Атрымаць адрас схаванага маставога вузла можна на сайце bridges.torproject.org, даслаўшы паведамленне Telegram-боту @GetBridgesBot або даслаўшы ліст праз сэрвісы Riseup або Gmail на email [электронная пошта абаронена] з пустой тэмай ліста і тэкстам "get transport obfs4". Для таго каб дапамагчы ў абыходзе блакіровак у РФ энтузіястам прапануецца прыняць удзел у стварэнні новых маставых вузлоў. У цяперашні час налічваецца каля 1600 падобных вузлоў (1000 можна выкарыстоўваць з транспартам obfs4), з якіх 400 было дададзена за апошні месяц.

Дадаткова можна адзначыць выпуск спецыялізаванага дыстрыбутыва Tails 4.25 (The Amnesic Incognito Live System), заснаванага на пакетнай базе Debian і прызначанага для забеспячэння ананімнага выхаду ў сетку. Ананімнае выйсце ў Tails забяспечваецца сістэмай Tor. Усе злучэнні, акрамя трафіку праз сетку Tor, па змаўчанні блакуюцца пакетным фільтрам. Для захоўвання карыстацкіх дадзеных у рэжыме захавання карыстацкіх дадзеных паміж запускамі прымяняецца шыфраванне. Для загрузкі падрыхтаваны iso-выява, здольны працаваць у Live-рэжыме, памерам 1.1 ГБ.

У новай версіі:

  • Абноўлены версіі Tor Browser 11.0.2 (афіцыйна рэліз яшчэ не анансаваны) і Tor 0.4.6.8.
  • У склад уключана ўтыліта з інтэрфейсам для стварэння і абнаўленні рэзервовых дзід сталага сховішча, у якім утрымоўваюцца змяняныя дадзеныя карыстачоў. Рэзервовыя копіі захоўваюцца на іншы USB-носьбіт c Tails, які можа разглядацца як клон бягучага назапашвальніка.
  • У загрузнае меню GRUB дададзены новы пункт "Tails (External Hard Disk)", які дазваляе запусціць Tails са знешняга жорсткага дыска або аднаго з некалькіх USB-назапашвальнікаў. Рэжым можа прымяняцца калі штатны працэс загрузкі завяршаецца памылкай аб немагчымасці знайсці выяву live-сістэмы.
  • Дададзены ярлык для перазапуску Tails у выпадку, калі Unsafe Browser не ўключаны ў дадатку прывітання ўваходу ў сістэму (Welcome Screen).
  • У паведамленні аб памылках злучэння з сеткай Tor дададзены спасылкі на дакументацыю з рэкамендацыямі па рашэнні тыпавых праблем.

Таксама можна згадаць карэкціруючы выпуск дыстрыбутыва Whonix 16.0.3.7, накіраванага на прадастаўленне гарантаванай ананімнасці, бяспекі і абароны прыватнай інфармацыі. Дыстрыбутыў заснаваны на Debian GNU/Linux і выкарыстоўвае Tor для забеспячэння ананімнасці. Асаблівасцю Whonix з'яўляецца падзел дыстрыбутыва на два асобна ўсталёўваных кампанента – Whonix-Gateway з рэалізацыяй сеткавага шлюза для ананімных камунікацый і Whonix-Workstation з працоўным сталом Xfce. Абодва кампанента пастаўляюцца ўнутры адной загрузнай выявы для сістэм віртуалізацыі. Вынахад у сетку з асяроддзя Whonix-Workstation вырабляецца толькі праз шлюз Whonix-Gateway, што ізалюе працоўнае асяроддзе ад прамога ўзаемадзеяння з навакольным светам і дапушчае выкарыстанне толькі фіктыўных сеткавых адрасоў.

Падобны падыход дазваляе абараніць карыстача ад уцечкі рэальнага IP-адрасы ў выпадку ўзлому web-браўзэра і нават пры эксплуатацыі ўразлівасці, давальнай атакаваламу root-доступ да сістэмы. Узлом Whonix-Workstation дазволяць атакаваламу атрымаць толькі фіктыўныя сеткавыя параметры, бо рэальны IP і параметры DNS утоеныя за мяжой сеткавага шлюза, які накіроўвае трафік толькі праз Tor. У новай версіі абноўлены Tor 0.4.6.8 і Tor Browser 11.0.1, у міжсеткавы экран Whonix-Workstation дададзена апцыянальная настройка для фільтрацыі выходных IP-адрасоў з выкарыстаннем белага спісу outgoing_allow_ip_list.

Крыніца: opennet.ru

Дадаць каментар