Die Tor-Website ist in der Russischen Föderation offiziell gesperrt. Veröffentlichung der Tails 4.25-Distribution für die Arbeit über Tor

Roskomnadzor hat offiziell Änderungen am einheitlichen Register verbotener Websites vorgenommen und den Zugriff auf die Website www.torproject.org blockiert. Alle IPv4- und IPv6-Adressen der Hauptprojektseite werden in die Registrierung aufgenommen, aber zusätzliche Seiten, die nicht mit der Verbreitung des Tor-Browsers in Zusammenhang stehen, zum Beispiel blog.torproject.org, forum.torproject.net und gitlab.torproject.org, bleiben bestehen zugänglich. Die Sperrung hatte auch keine Auswirkungen auf offizielle Spiegel wie tor.eff.org, gettor.torproject.org und tb-manual.torproject.org. Die Version für die Android-Plattform wird weiterhin über den Google Play-Katalog vertrieben.

Die Sperrung erfolgte auf der Grundlage einer alten Entscheidung des Bezirksgerichts Saratow aus dem Jahr 2017. Das Bezirksgericht Saratow erklärte die Verbreitung des Anonymisierungsbrowsers Tor Browser auf der Website www.torproject.org für illegal, da Benutzer mit seiner Hilfe auf Websites zugreifen können, die Informationen enthalten, die in der Bundesliste extremistischer Materialien aufgeführt sind, deren Verbreitung im Hoheitsgebiet verboten ist Russische Föderation .

Daher wurde durch eine Gerichtsentscheidung die auf der Website www.torproject.org enthaltenen Informationen für die Verbreitung auf dem Territorium der Russischen Föderation verboten erklärt. Diese Entscheidung wurde 2017 in das Verzeichnis der verbotenen Websites aufgenommen, in den letzten vier Jahren wurde der Eintrag jedoch als nicht sperrpflichtig gekennzeichnet. Heute wurde der Status auf „Zugriff eingeschränkt“ geändert.

Bemerkenswert ist, dass die Änderungen zur Aktivierung der Blockierung wenige Stunden nach der Veröffentlichung einer Warnung über die Blockierungssituation in Russland auf der Website des Tor-Projekts vorgenommen wurden, in der erwähnt wurde, dass die Situation schnell zu einer vollständigen Blockierung von Tor eskalieren könnte in der Russischen Föderation und beschrieb Möglichkeiten zur Umgehung der Sperrung. Russland liegt bei der Zahl der Tor-Nutzer an zweiter Stelle (etwa 300 Nutzer, was etwa 14 % aller Tor-Nutzer entspricht), gefolgt von den USA (20.98 %).

Wenn das Netzwerk selbst und nicht nur die Site blockiert ist, wird Benutzern empfohlen, Bridge-Knoten zu verwenden. Sie können die Adresse des versteckten Bridge-Knotens auf der Website bridges.torproject.org erhalten, indem Sie eine Nachricht an den Telegram-Bot @GetBridgesBot senden oder eine E-Mail über die Dienste Riseup oder Gmail senden [E-Mail geschützt] mit einer leeren Betreffzeile und dem Text „get transport obfs4“. Um Blockaden in der Russischen Föderation zu umgehen, sind Enthusiasten eingeladen, sich an der Schaffung neuer Brückenknoten zu beteiligen. Derzeit gibt es rund 1600 solcher Knoten (1000 nutzbar mit dem obfs4-Transport), von denen 400 im letzten Monat hinzugefügt wurden.

Darüber hinaus können wir die Veröffentlichung einer speziellen Distribution Tails 4.25 (The Amnesic Incognito Live System) erwähnen, die auf der Debian-Paketbasis basiert und anonymen Zugriff auf das Netzwerk ermöglichen soll. Der anonyme Zugriff auf Tails erfolgt über das Tor-System. Alle Verbindungen außer dem Datenverkehr über das Tor-Netzwerk werden standardmäßig vom Paketfilter blockiert. Die Verschlüsselung wird zum Speichern von Benutzerdaten im Modus „Benutzerdaten zwischen Läufen speichern“ verwendet. Ein im Live-Modus funktionsfähiges ISO-Image mit einer Größe von 1.1 GB wurde zum Download vorbereitet.

In der neuen Version:

  • Aktualisierte Versionen von Tor Browser 11.0.2 (die offizielle Veröffentlichung wurde noch nicht bekannt gegeben) und Tor 0.4.6.8.
  • Das Paket enthält ein Dienstprogramm mit einer Schnittstelle zum Erstellen und Aktualisieren von Sicherungskopien des permanenten Speichers, der sich ändernde Benutzerdaten enthält. Backups werden mit Tails auf einem anderen USB-Laufwerk gespeichert, das als Klon des aktuellen Laufwerks betrachtet werden kann.
  • Dem GRUB-Boot-Menü wurde ein neuer Eintrag „Tails (Externe Festplatte)“ hinzugefügt, der es Ihnen ermöglicht, Tails von einer externen Festplatte oder einem von mehreren USB-Laufwerken zu starten. Der Modus kann verwendet werden, wenn der normale Startvorgang mit der Fehlermeldung endet, dass das Live-Systemabbild nicht gefunden werden kann.
  • Es wurde eine Verknüpfung zum Neustart von Tails hinzugefügt, wenn der unsichere Browser in der Begrüßungsbildschirm-Anwendung nicht aktiviert ist.
  • Den Meldungen über Fehler bei der Verbindung mit dem Tor-Netzwerk wurden Links zur Dokumentation mit Empfehlungen zur Lösung häufiger Probleme hinzugefügt.

Erwähnenswert ist auch die Korrekturveröffentlichung der Whonix 16.0.3.7-Distribution, die darauf abzielt, garantierte Anonymität, Sicherheit und den Schutz privater Informationen zu gewährleisten. Die Distribution basiert auf Debian GNU/Linux und nutzt Tor, um Anonymität zu gewährleisten. Ein Merkmal von Whonix ist, dass die Distribution in zwei separat installierte Komponenten unterteilt ist – Whonix-Gateway mit der Implementierung eines Netzwerk-Gateways für anonyme Kommunikation und Whonix-Workstation mit dem Xfce-Desktop. Beide Komponenten werden in einem einzigen Boot-Image für Virtualisierungssysteme bereitgestellt. Der Zugriff auf das Netzwerk aus der Whonix-Workstation-Umgebung erfolgt ausschließlich über das Whonix-Gateway, das die Arbeitsumgebung von der direkten Interaktion mit der Außenwelt isoliert und die Verwendung nur fiktiver Netzwerkadressen ermöglicht.

Mit diesem Ansatz können Sie den Benutzer davor schützen, die echte IP-Adresse preiszugeben, falls ein Webbrowser gehackt wird und selbst wenn eine Schwachstelle ausgenutzt wird, die dem Angreifer Root-Zugriff auf das System verschafft. Das Hacken von Whonix-Workstation ermöglicht es dem Angreifer, nur fiktive Netzwerkparameter zu erhalten, da die echten IP- und DNS-Parameter hinter dem Netzwerk-Gateway verborgen sind, das den Datenverkehr nur über Tor weiterleitet. Die neue Version aktualisiert Tor 0.4.6.8 und Tor Browser 11.0.1 und fügt der Whonix-Workstation-Firewall eine optionale Einstellung zum Filtern ausgehender IP-Adressen mithilfe der Whitelist outgoing_allow_ip_list hinzu.

Source: opennet.ru

Kommentar hinzufügen