La retejo Tor estas oficiale blokita en la Rusa Federacio. Liberigo de la Tails 4.25-distribuo por labori per Tor

Roskomnadzor oficiale faris ŝanĝojn al la unuigita registro de malpermesitaj retejoj, blokante aliron al la retejo www.torproject.org. Ĉiuj IPv4 kaj IPv6-adresoj de la ĉefa projektejo estas inkluditaj en la registro, sed aldonaj retejoj ne rilataj al la distribuado de Tor-Retumilo, ekzemple, blog.torproject.org, forum.torproject.net kaj gitlab.torproject.org, restas. atingebla. La blokado ankaŭ ne influis oficialajn spegulojn kiel ekzemple tor.eff.org, gettor.torproject.org kaj tb-manual.torproject.org. La versio por la Android-platformo daŭre estas distribuita per la katalogo de Google Play.

La blokado estis farita surbaze de malnova decido de la Saratov District Court, adoptita reen en 2017. La Distrikta Tribunalo de Saratov deklaris la distribuadon de la retumilo por anonimigi Tor Browser en la retejo www.torproject.org kontraŭleĝa, ĉar kun ĝia helpo uzantoj povas aliri retejojn, kiuj enhavas informojn inkluzivitajn en la Federacia Listo de Ekstremismaj Materialoj Malpermesitaj por Distribuado sur la Teritorio de la Rusa Federacio.

Tiel, per juĝa decido, la informoj enhavitaj en la retejo www.torproject.org estis deklaritaj malpermesitaj por distribuado sur la teritorio de la Rusa Federacio. Ĉi tiu decido estis inkluzivita en la registro de malpermesitaj retejoj en 2017, sed dum la lastaj kvar jaroj la eniro estis markita kiel ne submetita al blokado. Hodiaŭ la statuso estis ŝanĝita al "aliro limigita".

Estas rimarkinde, ke la ŝanĝoj por aktivigi la blokadon estis faritaj kelkajn horojn post la publikigo en la retejo de la projekto Tor de averto pri la situacio de blokado en Rusio, kiu menciis, ke la situacio povus rapide eskaladi al plenskala blokado de Tor en la Rusa Federacio kaj priskribis eblajn manierojn preteriri la blokadon. Rusio estas en la dua loko en la nombro da uzantoj de Tor (ĉirkaŭ 300 mil uzantoj, kio estas proksimume 14% de ĉiuj uzantoj de Tor), dua nur post Usono (20.98%).

Se la reto mem estas blokita, kaj ne nur la retejo, uzantoj rekomendas uzi pontajn nodojn. Vi povas ricevi la adreson de la kaŝita ponta nodo en la retejo bridges.torproject.org, sendante mesaĝon al la Telegram-bot @GetBridgesBot aŭ sendante retmesaĝon per Riseup aŭ Gmail-servoj [retpoŝte protektita] kun malplena temolinio kaj la teksto “get transport obfs4”. Por helpi preteriri blokadon en Rusa Federacio, entuziasmuloj estas invititaj partopreni en la kreado de novaj pontaj nodoj. Nuntempe ekzistas ĉirkaŭ 1600 tiaj nodoj (1000 uzeblaj kun la transporto obfs4), el kiuj 400 estis aldonitaj en la lasta monato.

Aldone, ni povas noti la liberigon de speciala distribuo Tails 4.25 (La Amnezika Inkognita Viva Sistemo), bazita sur la Debiana pakbazo kaj dizajnita por disponigi anoniman aliron al la reto. Anonima aliro al Tails estas disponigita per la Tor-sistemo. Ĉiuj konektoj krom trafiko tra la Tor reto estas blokitaj de la paka filtrilo defaŭlte. Ĉifrado estas uzata por stoki uzantdatenojn en la konservado de uzantdatenoj inter kuroj reĝimo. Iso-bildo kapabla funkcii en Viva reĝimo, 1.1 GB en grandeco, estis preta por elŝuto.

En la nova versio:

  • Ĝisdatigitaj versioj de Tor Browser 11.0.2 (la oficiala eldono ankoraŭ ne estis anoncita) kaj Tor 0.4.6.8.
  • La pako inkluzivas ilon kun interfaco por krei kaj ĝisdatigi rezervajn kopiojn de konstanta stokado, kiu enhavas ŝanĝiĝantajn uzantajn datumojn. Sekurkopioj estas konservitaj al alia USB-disko kun Tails, kiu povas esti konsiderita klono de la nuna disko.
  • Nova elemento "Tails (Ekstera Malmola Disko)" estis aldonita al la lanĉa menuo de GRUB, permesante al vi lanĉi Tails de ekstera malmola disko aŭ unu el pluraj USB-diskoj. La reĝimo povas esti uzata kiam la normala lanĉa procezo finiĝas per eraro deklarante, ke estas neeble trovi la vivan sistembildon.
  • Aldonita ŝparvojo por rekomenci Tails se Nesekura Retumilo ne estas ebligita en la aplikaĵo Bonvena Ekrano.
  • Ligiloj al dokumentaro kun rekomendoj por solvi oftajn problemojn estis aldonitaj al mesaĝoj pri eraroj konektante al la Tor-reto.

Vi ankaŭ povas mencii la korektan liberigon de la Whonix 16.0.3.7-distribuo, celanta provizi garantiitan anonimecon, sekurecon kaj protekton de privataj informoj. La distribuo baziĝas sur Debian GNU/Linukso kaj uzas Tor por certigi anonimecon. Karakterizaĵo de Whonix estas, ke la distribuo estas dividita en du aparte instalitajn komponantojn - Whonix-Gateway kun efektivigo de reto-pordejo por anonimaj komunikadoj kaj Whonix-Workstation kun la Xfce-labortablo. Ambaŭ komponentoj estas disponigitaj ene de ununura botobildo por virtualigsistemoj. Aliro al la reto de la Whonix-Workstation-medio estas farita nur per la Whonix-Gateway, kiu izolas la labormedion de rekta interagado kun la ekstera mondo kaj permesas la uzon de nur fikciaj retadresoj.

Ĉi tiu aliro ebligas al vi protekti la uzanton kontraŭ liko de la reala IP-adreso en la okazo de retumilo hakita kaj eĉ kiam vi ekspluatas vundeblecon, kiu donas al la atakanto radikan aliron al la sistemo. Hacking Whonix-Workstation permesos al la atakanto akiri nur fikciajn retajn parametrojn, ĉar la realaj IP kaj DNS-parametroj estas kaŝitaj malantaŭ la reto-pordejo, kiu direktas trafikon nur tra Tor. La nova versio ĝisdatigas Tor 0.4.6.8 kaj Tor-Retumilon 11.0.1, kaj aldonas laŭvolan agordon al la fajroŝirmilo Whonix-Workstation por filtri elirantajn IP-adresojn per la blanka listo outgoing_allow_ip_list.

fonto: opennet.ru

Aldoni komenton