Mae gwefan Tor wedi'i rhwystro'n swyddogol yn Ffederasiwn Rwsia. Rhyddhau dosbarthiad Tails 4.25 ar gyfer gweithio trwy Tor

Mae Roskomnadzor wedi gwneud newidiadau swyddogol i'r gofrestr unedig o safleoedd gwaharddedig, gan rwystro mynediad i'r wefan www.torproject.org. Mae holl gyfeiriadau IPv4 ac IPv6 prif wefan y prosiect wedi'u cynnwys yn y gofrestrfa, ond mae gwefannau ychwanegol nad ydynt yn gysylltiedig â dosbarthiad Porwr Tor, er enghraifft, blog.torproject.org, forum.torproject.net a gitlab.torproject.org, yn parhau i fodoli hygyrch. Nid oedd y blocio ychwaith yn effeithio ar ddrychau swyddogol fel tor.eff.org, gettor.torproject.org a tb-manual.torproject.org. Mae'r fersiwn ar gyfer y platfform Android yn parhau i gael ei ddosbarthu trwy gatalog Google Play.

Gwnaed y blocio ar sail hen benderfyniad gan Lys Dosbarth Saratov, a fabwysiadwyd yn ôl yn 2017. Datganodd Llys Dosbarth Saratov fod dosbarthiad porwr anonymizer Porwr Tor ar y wefan www.torproject.org yn anghyfreithlon, oherwydd gyda'i help gall defnyddwyr gael mynediad i wefannau sy'n cynnwys gwybodaeth sydd wedi'i chynnwys yn y Rhestr Ffederal o Ddeunyddiau Eithafol sydd wedi'u Gwahardd i'w Dosbarthu ar Diriogaeth y Ffederasiwn Rwsia .

Felly, trwy benderfyniad llys, cyhoeddwyd bod y wybodaeth a gynhwysir ar y wefan www.torproject.org wedi'i gwahardd i'w dosbarthu ar diriogaeth Ffederasiwn Rwsia. Cafodd y penderfyniad hwn ei gynnwys yn y gofrestr o safleoedd gwaharddedig yn 2017, ond am y pedair blynedd diwethaf mae'r cofnod wedi'i nodi fel un nad yw'n destun blocio. Heddiw mae'r statws wedi'i newid i “mynediad cyfyngedig”.

Mae'n werth nodi bod y newidiadau i actifadu'r blocio wedi'u gwneud ychydig oriau ar ôl cyhoeddi rhybudd ar wefan prosiect Tor am y sefyllfa rwystro yn Rwsia, a soniodd y gallai'r sefyllfa waethygu'n gyflym i flocio Tor ar raddfa lawn. Ffederasiwn Rwsia a disgrifiodd ffyrdd posibl o osgoi'r blocio. Mae Rwsia yn ail yn nifer y defnyddwyr Tor (tua 300 mil o ddefnyddwyr, sef tua 14% o holl ddefnyddwyr Tor), yn ail yn unig i'r Unol Daleithiau (20.98%).

Os yw'r rhwydwaith ei hun wedi'i rwystro, ac nid y wefan yn unig, argymhellir bod defnyddwyr yn defnyddio nodau pont. Gallwch gael cyfeiriad nod y bont gudd ar y wefan bridges.torproject.org, trwy anfon neges at y Telegram bot @GetBridgesBot neu drwy anfon e-bost trwy wasanaethau Riseup neu Gmail [e-bost wedi'i warchod] gyda llinell bwnc wag a'r testun “get transport obfs4”. Er mwyn helpu i osgoi rhwystrau yn Ffederasiwn Rwsia, gwahoddir selogion i gymryd rhan yn y gwaith o greu nodau pontydd newydd. Ar hyn o bryd mae tua 1600 o nodau o'r fath (1000 y gellir eu defnyddio gyda chludiant obfs4), ac mae 400 ohonynt wedi'u hychwanegu yn ystod y mis diwethaf.

Yn ogystal, gallwn nodi rhyddhau dosbarthiad arbenigol Tails 4.25 (The Amnesic Incognito Live System), yn seiliedig ar sylfaen pecyn Debian ac wedi'i gynllunio i ddarparu mynediad dienw i'r rhwydwaith. Darperir mynediad dienw i Tails gan system Tor. Mae'r holl gysylltiadau heblaw traffig trwy rwydwaith Tor yn cael eu rhwystro gan yr hidlydd pecyn yn ddiofyn. Defnyddir amgryptio i storio data defnyddwyr yn y data defnyddiwr arbed rhwng modd rhedeg. Mae delwedd iso sy'n gallu gweithio yn y modd Live, 1.1 GB mewn maint, wedi'i pharatoi i'w lawrlwytho.

Yn y fersiwn newydd:

  • Fersiynau wedi'u diweddaru o Tor Browser 11.0.2 (nid yw'r datganiad swyddogol wedi'i gyhoeddi eto) a Tor 0.4.6.8.
  • Mae'r pecyn yn cynnwys cyfleustodau gyda rhyngwyneb ar gyfer creu a diweddaru copïau wrth gefn o storfa barhaol, sy'n cynnwys newid data defnyddwyr. Mae copïau wrth gefn yn cael eu cadw i yriant USB arall gyda Tails, y gellir ei ystyried yn glôn o'r gyriant cyfredol.
  • Mae eitem newydd “Tails (Disg Caled Allanol)” wedi'i hychwanegu at ddewislen cychwyn GRUB, sy'n eich galluogi i lansio Tails o yriant caled allanol neu un o sawl gyriant USB. Gellir defnyddio'r modd pan fydd y broses gychwyn arferol yn dod i ben gyda gwall yn nodi ei bod yn amhosibl dod o hyd i'r ddelwedd system fyw.
  • Ychwanegwyd llwybr byr i ailgychwyn Tails os nad yw Porwr Anniogel wedi'i alluogi yn y rhaglen Sgrin Groeso.
  • Mae dolenni i ddogfennaeth gydag argymhellion ar gyfer datrys problemau cyffredin wedi'u hychwanegu at negeseuon am wallau sy'n cysylltu â rhwydwaith Tor.

Gallwch hefyd sôn am ryddhad cywirol y dosbarthiad Whonix 16.0.3.7, gyda'r nod o ddarparu anhysbysrwydd, diogelwch a diogelwch gwarantedig o wybodaeth breifat. Mae'r dosbarthiad yn seiliedig ar Debian GNU/Linux ac yn defnyddio Tor i sicrhau anhysbysrwydd. Nodwedd o Whonix yw bod y dosbarthiad wedi'i rannu'n ddwy gydran sydd wedi'u gosod ar wahân - Whonix-Gateway gyda gweithredu porth rhwydwaith ar gyfer cyfathrebu dienw a Whonix-Workstation gyda bwrdd gwaith Xfce. Darperir y ddwy gydran o fewn delwedd cychwyn sengl ar gyfer systemau rhithwiroli. Dim ond trwy Whonix-Porth y gellir cael mynediad i'r rhwydwaith o amgylchedd Whonix-Workstation, sy'n ynysu'r amgylchedd gwaith rhag rhyngweithio uniongyrchol â'r byd y tu allan ac yn caniatáu defnyddio cyfeiriadau rhwydwaith ffug yn unig.

Mae'r dull hwn yn caniatáu ichi amddiffyn y defnyddiwr rhag gollwng y cyfeiriad IP go iawn os bydd porwr gwe yn cael ei hacio a hyd yn oed wrth fanteisio ar fregusrwydd sy'n rhoi mynediad gwraidd i'r ymosodwr i'r system. Bydd hacio Whonix-Workstation yn caniatáu i'r ymosodwr gael paramedrau rhwydwaith ffug yn unig, gan fod y paramedrau IP a DNS go iawn wedi'u cuddio y tu ôl i borth y rhwydwaith, sy'n cyfeirio traffig trwy Tor yn unig. Mae'r fersiwn newydd yn diweddaru Tor 0.4.6.8 a Tor Browser 11.0.1, ac yn ychwanegu gosodiad dewisol i wal dân Whonix-Workstation ar gyfer hidlo cyfeiriadau IP sy'n mynd allan gan ddefnyddio'r rhestr wen outgoing_allow_ip_list.

Ffynhonnell: opennet.ru

Ychwanegu sylw