Tor-webstedet er officielt blokeret i Den Russiske Føderation. Frigivelse af Tails 4.25-distributionen til arbejde via Tor

Roskomnadzor har officielt foretaget ændringer i det samlede register over forbudte websteder, hvilket blokerer adgangen til webstedet www.torproject.org. Alle IPv4- og IPv6-adresser på hovedprojektwebstedet er inkluderet i registreringsdatabasen, men yderligere websteder, der ikke er relateret til distributionen af ​​Tor Browser, f.eks. blog.torproject.org, forum.torproject.net og gitlab.torproject.org, forbliver tilgængelig. Blokeringen påvirkede heller ikke officielle spejle såsom tor.eff.org, gettor.torproject.org og tb-manual.torproject.org. Versionen til Android-platformen bliver fortsat distribueret gennem Google Play-kataloget.

Blokeringen blev udført på grundlag af en gammel afgørelse fra Saratov District Court, vedtaget tilbage i 2017. Saratov District Court erklærede distributionen af ​​Tor Browser anonymizer-browseren på webstedet www.torproject.org for ulovlig, da brugere med dens hjælp kan få adgang til websteder, der indeholder information inkluderet på den føderale liste over ekstremistiske materialer, der er forbudt til distribution på territoriet Den Russiske Føderation .

Ved en domstolsafgørelse blev oplysningerne på webstedet www.torproject.org således erklæret forbudte til distribution på Den Russiske Føderations territorium. Denne afgørelse blev optaget i registret over forbudte steder i 2017, men de sidste fire år er indgangen blevet markeret som ikke omfattet af blokering. I dag er status ændret til "adgangsbegrænset".

Det er bemærkelsesværdigt, at ændringerne for at aktivere blokeringen blev foretaget få timer efter offentliggørelsen på Tor-projektets hjemmeside af en advarsel om blokeringssituationen i Rusland, som nævnte, at situationen hurtigt kunne eskalere til en fuldskala blokering af Tor i Den Russiske Føderation og beskrev mulige måder at omgå blokeringen på. Rusland er på andenpladsen i antallet af Tor-brugere (ca. 300 tusinde brugere, hvilket er ca. 14% af alle Tor-brugere), kun næst efter USA (20.98%).

Hvis selve netværket er blokeret, og ikke kun webstedet, anbefales det at bruge broknudepunkter. Du kan få adressen på den skjulte broknude på webstedet bridges.torproject.org, ved at sende en besked til Telegram-botten @GetBridgesBot eller ved at sende en e-mail via Riseup eller Gmail-tjenester [e-mail beskyttet] med en tom emnelinje og teksten "get transport obfs4". For at hjælpe med at omgå blokeringer i Den Russiske Føderation inviteres entusiaster til at deltage i oprettelsen af ​​nye broknuder. Der er i øjeblikket omkring 1600 sådanne noder (1000 kan bruges med obfs4-transporten), hvoraf 400 er blevet tilføjet i den sidste måned.

Derudover kan vi bemærke udgivelsen af ​​en specialiseret distribution Tails 4.25 (The Amnesic Incognito Live System), baseret på Debians pakkebase og designet til at give anonym adgang til netværket. Anonym adgang til Tails leveres af Tor-systemet. Alle andre forbindelser end trafik gennem Tor-netværket er som standard blokeret af pakkefilteret. Kryptering bruges til at gemme brugerdata i gemt brugerdata mellem kørselstilstand. Et iso-billede, der er i stand til at fungere i Live-tilstand, 1.1 GB i størrelse, er blevet forberedt til download.

I den nye version:

  • Opdaterede versioner af Tor Browser 11.0.2 (den officielle udgivelse er endnu ikke offentliggjort) og Tor 0.4.6.8.
  • Pakken indeholder et hjælpeprogram med en grænseflade til oprettelse og opdatering af sikkerhedskopier af permanent lager, som indeholder skiftende brugerdata. Sikkerhedskopier gemmes på et andet USB-drev med Tails, som kan betragtes som en klon af det aktuelle drev.
  • Et nyt punkt "Tails (ekstern harddisk)" er blevet tilføjet til GRUB-startmenuen, så du kan starte Tails fra en ekstern harddisk eller et af flere USB-drev. Tilstanden kan bruges, når den normale opstartsproces slutter med en fejl, der angiver, at det er umuligt at finde det levende systembillede.
  • Tilføjet en genvej til at genstarte Tails, hvis Unsafe Browser ikke er aktiveret i Welcome Screen-applikationen.
  • Links til dokumentation med anbefalinger til løsning af almindelige problemer er blevet tilføjet til meddelelser om fejl ved forbindelse til Tor-netværket.

Du kan også nævne den korrigerende udgivelse af Whonix 16.0.3.7-distributionen, der har til formål at give garanteret anonymitet, sikkerhed og beskyttelse af private oplysninger. Distributionen er baseret på Debian GNU/Linux og bruger Tor til at sikre anonymitet. Et træk ved Whonix er, at distributionen er opdelt i to separat installerede komponenter - Whonix-Gateway med implementering af en netværksgateway til anonym kommunikation og Whonix-Workstation med Xfce-skrivebordet. Begge komponenter leveres i et enkelt boot-image til virtualiseringssystemer. Adgang til netværket fra Whonix-Workstation-miljøet sker kun gennem Whonix-Gateway, som isolerer arbejdsmiljøet fra direkte interaktion med omverdenen og tillader kun brug af fiktive netværksadresser.

Denne tilgang giver dig mulighed for at beskytte brugeren mod at lække den rigtige IP-adresse i tilfælde af, at en webbrowser bliver hacket, og endda når du udnytter en sårbarhed, der giver angriberen root-adgang til systemet. Hacking af Whonix-Workstation vil tillade angriberen kun at opnå fiktive netværksparametre, da de rigtige IP- og DNS-parametre er skjult bag netværksgatewayen, som kun dirigerer trafik gennem Tor. Den nye version opdaterer Tor 0.4.6.8 og Tor Browser 11.0.1 og tilføjer en valgfri indstilling til Whonix-Workstation firewallen til filtrering af udgående IP-adresser ved hjælp af outgoing_allow_ip_list hvidlisten.

Kilde: opennet.ru

Tilføj en kommentar