Сайтът Tor е официално блокиран в Руската федерация. Пускане на дистрибуцията на Tails 4.25 за работа през Tor

Роскомнадзор официално направи промени в единния регистър на забранените сайтове, като блокира достъпа до сайта www.torproject.org. Всички IPv4 и IPv6 адреси на основния сайт на проекта са включени в регистъра, но допълнителните сайтове, които не са свързани с разпространението на Tor Browser, например blog.torproject.org, forum.torproject.net и gitlab.torproject.org, остават достъпен. Блокирането също не засегна официални огледални сървъри като tor.eff.org, gettor.torproject.org и tb-manual.torproject.org. Версията за платформата Android продължава да се разпространява чрез каталога на Google Play.

Блокирането е извършено въз основа на старо решение на Саратовския окръжен съд, прието още през 2017 г. Саратовският окръжен съд обяви разпространението на анонимния браузър Tor Browser на уебсайта www.torproject.org за незаконно, тъй като с негова помощ потребителите могат да получат достъп до сайтове, които съдържат информация, включена във Федералния списък на екстремистките материали, забранени за разпространение на територията на Руска федерация .

Така със съдебно решение информацията, съдържаща се на уебсайта www.torproject.org, е обявена за забранена за разпространение на територията на Руската федерация. Това решение беше включено в регистъра на забранените сайтове през 2017 г., но през последните четири години записът беше маркиран като неподлежащ на блокиране. Днес статусът е променен на „достъпът е ограничен“.

Трябва да се отбележи, че промените за активиране на блокирането бяха направени няколко часа след публикуването на уебсайта на проекта Tor на предупреждение за ситуацията с блокирането в Русия, в което се споменава, че ситуацията може бързо да ескалира в пълномащабно блокиране на Tor в Руската федерация и описа възможни начини за заобикаляне на блокирането. Русия е на второ място по брой потребители на Tor (около 300 хиляди потребители, което е приблизително 14% от всички потребители на Tor), на второ място след САЩ (20.98%).

Ако самата мрежа е блокирана, а не само сайтът, на потребителите се препоръчва да използват мостови възли. Можете да получите адреса на скрития мостов възел на уебсайта bridges.torproject.org, като изпратите съобщение до бота на Telegram @GetBridgesBot или като изпратите имейл чрез услугите Riseup или Gmail [имейл защитен] с празен ред за тема и текст „get transport obfs4“. За да помогнат за заобикаляне на блокажи в Руската федерация, ентусиастите са поканени да участват в създаването на нови мостови възли. В момента има около 1600 такива възли (1000 могат да се използват с obfs4 transport), от които 400 са добавени през последния месец.

Освен това можем да отбележим пускането на специализирана дистрибуция Tails 4.25 (The Amnesic Incognito Live System), базирана на базата на пакетите Debian и предназначена да осигури анонимен достъп до мрежата. Анонимният достъп до Tails се осигурява от системата Tor. Всички връзки, различни от трафик през мрежата Tor, са блокирани от пакетния филтър по подразбиране. Шифроването се използва за съхраняване на потребителски данни в режим за запазване на потребителски данни между изпълненията. Подготвен е за изтегляне iso образ, който може да работи в режим на живо, с размер 1.1 GB.

В новата версия:

  • Актуализирани версии на Tor Browser 11.0.2 (официалната версия все още не е обявена) и Tor 0.4.6.8.
  • Пакетът включва помощна програма с интерфейс за създаване и актуализиране на резервни копия на постоянно хранилище, което съдържа променящи се потребителски данни. Резервните копия се записват на друго USB устройство с Tails, което може да се счита за клонинг на текущото устройство.
  • Нов елемент „Tails (външен твърд диск)“ е добавен към менюто за зареждане на GRUB, което ви позволява да стартирате Tails от външен твърд диск или едно от няколко USB устройства. Режимът може да се използва, когато нормалният процес на зареждане завърши с грешка, указваща, че е невъзможно да се намери системното изображение на живо.
  • Добавен е пряк път за рестартиране на Tails, ако Unsafe Browser не е активиран в приложението Welcome Screen.
  • Към съобщенията за грешки при свързване към мрежата Tor са добавени връзки към документация с препоръки за решаване на често срещани проблеми.

Можете също така да споменете коригиращото издание на дистрибуцията Whonix 16.0.3.7, насочено към осигуряване на гарантирана анонимност, сигурност и защита на личната информация. Дистрибуцията е базирана на Debian GNU/Linux и използва Tor за осигуряване на анонимност. Характеристика на Whonix е, че дистрибуцията е разделена на два отделно инсталирани компонента - Whonix-Gateway с внедряване на мрежов шлюз за анонимни комуникации и Whonix-Workstation с работния плот Xfce. И двата компонента се предоставят в едно изображение за зареждане за системи за виртуализация. Достъпът до мрежата от средата на Whonix-Workstation се осъществява само чрез Whonix-Gateway, който изолира работната среда от директно взаимодействие с външния свят и позволява използването само на фиктивни мрежови адреси.

Този подход ви позволява да защитите потребителя от изтичане на истинския IP адрес в случай на хакване на уеб браузър и дори при използване на уязвимост, която дава на атакуващия root достъп до системата. Хакването на Whonix-Workstation ще позволи на атакуващия да получи само фиктивни мрежови параметри, тъй като истинските IP и DNS параметри са скрити зад мрежовия шлюз, който насочва трафика само през Tor. Новата версия актуализира Tor 0.4.6.8 и Tor Browser 11.0.1 и добавя незадължителна настройка към защитната стена Whonix-Workstation за филтриране на изходящи IP адреси с помощта на белия списък outgoing_allow_ip_list.

Източник: opennet.ru

Добавяне на нов коментар