El lloc web de Tor està oficialment bloquejat a la Federació Russa. Llançament de la distribució Tails 4.25 per treballar mitjançant Tor

Roskomnadzor ha fet canvis oficials al registre unificat de llocs prohibits, bloquejant l'accés al lloc www.torproject.org. Totes les adreces IPv4 i IPv6 del lloc principal del projecte s'inclouen al registre, però els llocs addicionals no relacionats amb la distribució del navegador Tor, per exemple, blog.torproject.org, forum.torproject.net i gitlab.torproject.org, es mantenen. accessible. El bloqueig tampoc va afectar miralls oficials com tor.eff.org, gettor.torproject.org i tb-manual.torproject.org. La versió per a la plataforma Android es continua distribuint a través del catàleg de Google Play.

El bloqueig es va dur a terme sobre la base d'una antiga decisió del Tribunal de Districte de Saratov, adoptada el 2017. El Tribunal de Districte de Saratov va declarar il·legal la distribució del navegador Tor Browser anonymizer al lloc web www.torproject.org, ja que amb la seva ajuda els usuaris poden accedir a llocs que contenen informació inclosa a la Llista Federal de Materials Extremistes Prohibits per a la Distribució al Territori del Federació Russa.

Així, per decisió judicial, la informació continguda al lloc web www.torproject.org es va declarar prohibida per a la seva distribució al territori de la Federació Russa. Aquesta decisió es va incloure al registre de llocs prohibits l'any 2017, però durant els darrers quatre anys l'entrada està marcada com a no subjecta a bloqueig. Avui l'estat s'ha canviat a "accés limitat".

Cal destacar que els canvis per activar el bloqueig es van fer unes hores després de la publicació al lloc web del projecte Tor d'un avís sobre la situació de bloqueig a Rússia, que esmentava que la situació podria escalar ràpidament fins a un bloqueig a gran escala de Tor. a la Federació Russa i va descriure possibles maneres d'evitar el bloqueig. Rússia ocupa el segon lloc en nombre d'usuaris de Tor (uns 300 mil usuaris, que és aproximadament el 14% de tots els usuaris de Tor), només per darrere dels Estats Units (20.98%).

Si la xarxa en si està bloquejada, i no només el lloc, es recomana als usuaris que utilitzin nodes pont. Podeu obtenir l'adreça del node del pont ocult al lloc web bridges.torproject.org, enviant un missatge al bot de Telegram @GetBridgesBot o enviant un correu electrònic a través dels serveis de Riseup o Gmail [protegit per correu electrònic] amb una línia d'assumpte buida i el text "get transport obfs4". Per ajudar a evitar els bloquejos a la Federació Russa, els entusiastes estan convidats a participar en la creació de nous nodes de pont. Actualment hi ha uns 1600 nodes d'aquest tipus (1000 utilitzables amb el transport obfs4), dels quals 400 s'han afegit el darrer mes.

A més, podem destacar el llançament d'una distribució especialitzada Tails 4.25 (The Amnesic Incognito Live System), basada en la base de paquets Debian i dissenyada per proporcionar accés anònim a la xarxa. El sistema Tor proporciona l'accés anònim a Tails. Totes les connexions que no siguin el trànsit a través de la xarxa Tor estan bloquejades per defecte pel filtre de paquets. El xifratge s'utilitza per emmagatzemar dades d'usuari en el mode de desar les dades d'usuari entre execucions. S'ha preparat per a la seva descàrrega una imatge iso capaç de funcionar en mode Live, de 1.1 GB de mida.

En la nova versió:

  • Versions actualitzades de Tor Browser 11.0.2 (encara no s'ha anunciat el llançament oficial) i Tor 0.4.6.8.
  • El paquet inclou una utilitat amb una interfície per crear i actualitzar còpies de seguretat de l'emmagatzematge permanent, que conté dades canviants d'usuari. Les còpies de seguretat es desen en una altra unitat USB amb Tails, que es pot considerar un clon de la unitat actual.
  • S'ha afegit un nou ítem "Tails (disc dur extern)" al menú d'arrencada de GRUB, que us permet llançar Tails des d'un disc dur extern o una de les diverses unitats USB. El mode es pot utilitzar quan el procés d'arrencada normal acaba amb un error que indica que és impossible trobar la imatge del sistema en directe.
  • S'ha afegit una drecera per reiniciar Tails si el navegador no segur no està habilitat a l'aplicació Pantalla de benvinguda.
  • S'han afegit enllaços a documentació amb recomanacions per resoldre problemes comuns als missatges sobre errors de connexió a la xarxa Tor.

També podeu esmentar el llançament correctiu de la distribució Whonix 16.0.3.7, destinada a garantir l'anonimat, la seguretat i la protecció de la informació privada. La distribució es basa en Debian GNU/Linux i utilitza Tor per garantir l'anonimat. Una característica de Whonix és que la distribució es divideix en dos components instal·lats per separat: Whonix-Gateway amb la implementació d'una passarel·la de xarxa per a comunicacions anònimes i Whonix-Workstation amb l'escriptori Xfce. Tots dos components es proporcionen dins d'una única imatge d'arrencada per als sistemes de virtualització. L'accés a la xarxa des de l'entorn Whonix-Workstation es fa només a través de Whonix-Gateway, que aïlla l'entorn de treball de la interacció directa amb el món exterior i permet l'ús d'adreces de xarxa només fictícias.

Aquest enfocament us permet protegir l'usuari de la filtració de l'adreça IP real en cas que un navegador web sigui piratejat i fins i tot quan s'exploti una vulnerabilitat que permeti a l'atacant accés root al sistema. Hackejar Whonix-Workstation permetrà a l'atacant obtenir només paràmetres de xarxa ficticis, ja que els paràmetres IP i DNS reals s'amaguen darrere de la passarel·la de xarxa, que encamina el trànsit només a través de Tor. La nova versió actualitza Tor 0.4.6.8 i Tor Browser 11.0.1 i afegeix una configuració opcional al tallafoc Whonix-Workstation per filtrar les adreces IP de sortida mitjançant la llista blanca outgoing_allow_ip_list.

Font: opennet.ru

Afegeix comentari