Web Tor je v Ruské federaci oficiálně blokován. Vydání distribuce Tails 4.25 pro práci přes Tor

Roskomnadzor oficiálně provedl změny v jednotném registru zakázaných stránek a zablokoval přístup na stránky www.torproject.org. Všechny adresy IPv4 a IPv6 hlavního webu projektu jsou zahrnuty v registru, ale další weby nesouvisející s distribucí prohlížeče Tor, například blog.torproject.org, forum.torproject.net a gitlab.torproject.org, zůstávají přístupný. Blokování také neovlivnilo oficiální zrcadla, jako je tor.eff.org, gettor.torproject.org a tb-manual.torproject.org. Verze pro platformu Android je nadále distribuována prostřednictvím katalogu Google Play.

Blokování bylo provedeno na základě starého rozhodnutí okresního soudu Saratov, přijatého již v roce 2017. Saratovský okresní soud prohlásil distribuci anonymizačního prohlížeče Tor Browser na webových stránkách www.torproject.org za nezákonnou, protože s jeho pomocí mohou uživatelé přistupovat na stránky, které obsahují informace obsažené ve Federálním seznamu extremistických materiálů zakázaných pro distribuci na území České republiky. Ruská federace.

Rozhodnutím soudu tak byly informace obsažené na webových stránkách www.torproject.org prohlášeny za zakázané pro šíření na území Ruské federace. Toto rozhodnutí bylo zařazeno do rejstříku zakázaných stránek v roce 2017, ale poslední čtyři roky je vstup označen jako nepodléhající blokování. Dnes byl stav změněn na „přístup omezen“.

Je pozoruhodné, že změny pro aktivaci blokování byly provedeny několik hodin po zveřejnění varování o situaci s blokováním v Rusku na webu projektu Tor, které zmiňovalo, že situace může rychle eskalovat v úplné blokování Tor. v Ruské federaci a popsal možné způsoby, jak blokování obejít. Rusko je na druhém místě v počtu uživatelů Tor (asi 300 tisíc uživatelů, což je přibližně 14 % všech uživatelů Tor), druhé za Spojenými státy (20.98 %).

Pokud je zablokována samotná síť, a nejen web, uživatelům se doporučuje používat uzly mostu. Adresu skrytého mostního uzlu můžete získat na webu bridges.torproject.org odesláním zprávy telegramovému botovi @GetBridgesBot nebo odesláním e-mailu prostřednictvím služeb Riseup nebo Gmail [chráněno e-mailem] s prázdným předmětem a textem „get transport obfs4“. S cílem pomoci obejít blokády v Ruské federaci jsou nadšenci zváni, aby se podíleli na vytváření nových mostních uzlů. V současnosti je takových uzlů kolem 1600 (1000 použitelných s transportem obfs4), z nichž 400 přibylo za poslední měsíc.

Kromě toho můžeme zaznamenat vydání specializované distribuce Tails 4.25 (The Amnesic Incognito Live System), založené na základu balíčků Debian a navržené tak, aby poskytovala anonymní přístup k síti. Anonymní přístup k Tails poskytuje systém Tor. Všechna připojení kromě provozu přes síť Tor jsou ve výchozím nastavení blokována filtrem paketů. Šifrování se používá k ukládání uživatelských dat v režimu ukládání uživatelských dat mezi běhy. Ke stažení je připraven iso obraz schopný pracovat v režimu Live o velikosti 1.1 GB.

V nové verzi:

  • Aktualizované verze Tor Browser 11.0.2 (oficiální vydání ještě nebylo oznámeno) a Tor 0.4.6.8.
  • Součástí balení je utilita s rozhraním pro vytváření a aktualizaci záložních kopií trvalého úložiště, která obsahuje měnící se uživatelská data. Zálohy se ukládají na jiný USB disk s Tails, který lze považovat za klon aktuálního disku.
  • Do spouštěcí nabídky GRUB byla přidána nová položka „Tails (External Hard Disk)“, která vám umožňuje spustit Tails z externího pevného disku nebo jednoho z několika USB disků. Režim lze použít, když normální proces spouštění skončí chybou oznamující, že není možné najít živý obraz systému.
  • Byla přidána zkratka pro restartování Tails, pokud není v aplikaci Welcome Screen povolen nebezpečný prohlížeč.
  • Do zpráv o chybách připojení k síti Tor byly přidány odkazy na dokumentaci s doporučeními pro řešení běžných problémů.

Zmínit lze také opravné vydání distribuce Whonix 16.0.3.7, zaměřené na zajištění zaručené anonymity, bezpečnosti a ochrany soukromých informací. Distribuce je založena na Debian GNU/Linux a pro zajištění anonymity používá Tor. Charakteristickým rysem Whonix je, že distribuce je rozdělena do dvou samostatně instalovaných komponent – ​​Whonix-Gateway s implementací síťové brány pro anonymní komunikaci a Whonix-Workstation s desktopem Xfce. Obě součásti jsou poskytovány v rámci jediného spouštěcího obrazu pro virtualizační systémy. Přístup do sítě z prostředí Whonix-Workstation je realizován pouze přes Whonix-Gateway, která izoluje pracovní prostředí od přímé interakce s vnějším světem a umožňuje použití pouze fiktivních síťových adres.

Tento přístup umožňuje chránit uživatele před únikem skutečné IP adresy v případě napadení webového prohlížeče a dokonce i při zneužití zranitelnosti, která útočníkovi poskytuje root přístup do systému. Hacking Whonix-Workstation umožní útočníkovi získat pouze fiktivní parametry sítě, protože skutečné parametry IP a DNS jsou skryty za síťovou bránou, která směruje provoz pouze přes Tor. Nová verze aktualizuje Tor 0.4.6.8 a Tor Browser 11.0.1 a přidává volitelné nastavení do firewallu Whonix-Workstation pro filtrování odchozích IP adres pomocí bílé listiny outgoing_allow_ip_list.

Zdroj: opennet.ru

Přidat komentář