El sitio web Tor está oficialmente bloqueado en la Federación Rusa. Lanzamiento de la distribución Tails 4.25 para trabajar vía Tor

Roskomnadzor ha realizado oficialmente cambios en el registro unificado de sitios prohibidos, bloqueando el acceso al sitio www.torproject.org. Todas las direcciones IPv4 e IPv6 del sitio principal del proyecto están incluidas en el registro, pero permanecen sitios adicionales no relacionados con la distribución del navegador Tor, por ejemplo, blog.torproject.org, forum.torproject.net y gitlab.torproject.org. accesible. El bloqueo tampoco afectó a los mirrors oficiales como tor.eff.org, gettor.torproject.org y tb-manual.torproject.org. La versión para la plataforma Android continúa distribuyéndose a través del catálogo de Google Play.

El bloqueo se llevó a cabo sobre la base de una antigua decisión del Tribunal de Distrito de Saratov, adoptada en 2017. El Tribunal de Distrito de Saratov declaró ilegal la distribución del navegador anonimizador Tor Browser en el sitio web www.torproject.org, ya que con su ayuda los usuarios pueden acceder a sitios que contienen información incluida en la Lista federal de materiales extremistas cuya distribución está prohibida en el territorio de la Federación Rusa.

Así, por decisión judicial, se declaró prohibida la distribución de la información contenida en el sitio web www.torproject.org en el territorio de la Federación de Rusia. Esta decisión fue incluida en el registro de sitios prohibidos en 2017, pero desde hace cuatro años la entrada está marcada como no sujeta a bloqueo. Hoy el estado ha cambiado a “acceso limitado”.

Cabe destacar que los cambios para activar el bloqueo se realizaron unas horas después de la publicación en el sitio web del proyecto Tor de una advertencia sobre la situación de bloqueo en Rusia, que mencionaba que la situación podría escalar rápidamente a un bloqueo a gran escala de Tor en Federación de Rusia y describió posibles formas de eludir el bloqueo. Rusia ocupa el segundo lugar en número de usuarios de Tor (alrededor de 300 mil usuarios, lo que representa aproximadamente el 14% de todos los usuarios de Tor), sólo superada por Estados Unidos (20.98%).

Si la red en sí está bloqueada, y no solo el sitio, se recomienda a los usuarios que utilicen nodos puente. Puede obtener la dirección del nodo puente oculto en el sitio web bridges.torproject.org, enviando un mensaje al bot de Telegram @GetBridgesBot o enviando un correo electrónico a través de los servicios Riseup o Gmail. [email protected] con una línea de asunto vacía y el texto “obtener transporte obfs4”. Para ayudar a superar los bloqueos en la Federación de Rusia, se invita a los entusiastas a participar en la creación de nuevos nodos de puentes. Actualmente existen alrededor de 1600 nodos de este tipo (1000 utilizables con el transporte obfs4), de los cuales 400 se agregaron en el último mes.

Además, podemos destacar el lanzamiento de una distribución especializada Tails 4.25 (The Amnesic Incognito Live System), basada en la base de paquetes Debian y diseñada para proporcionar acceso anónimo a la red. El sistema Tor proporciona acceso anónimo a Tails. Todas las conexiones que no sean el tráfico a través de la red Tor están bloqueadas por el filtro de paquetes de forma predeterminada. El cifrado se utiliza para almacenar datos del usuario en el modo de guardar datos del usuario entre ejecuciones. Se ha preparado para su descarga una imagen iso capaz de funcionar en modo Live, de 1.1 GB de tamaño.

Versículos nuevos:

  • Versiones actualizadas de Tor Browser 11.0.2 (el lanzamiento oficial aún no se ha anunciado) y Tor 0.4.6.8.
  • El paquete incluye una utilidad con una interfaz para crear y actualizar copias de seguridad de almacenamiento permanente, que contiene datos cambiantes del usuario. Las copias de seguridad se guardan en otra unidad USB con Tails, que puede considerarse un clon de la unidad actual.
  • Se agregó un nuevo elemento "Tails (Disco duro externo)" al menú de inicio de GRUB, lo que le permite iniciar Tails desde un disco duro externo o una de varias unidades USB. El modo se puede utilizar cuando el proceso de inicio normal finaliza con un error que indica que es imposible encontrar la imagen del sistema en vivo.
  • Se agregó un acceso directo para reiniciar Tails si el navegador inseguro no está habilitado en la aplicación Pantalla de bienvenida.
  • Se han agregado enlaces a documentación con recomendaciones para resolver problemas comunes a los mensajes sobre errores de conexión a la red Tor.

También se puede mencionar el lanzamiento correctivo de la distribución Whonix 16.0.3.7, destinado a brindar garantía de anonimato, seguridad y protección de la información privada. La distribución se basa en Debian GNU/Linux y utiliza Tor para garantizar el anonimato. Una característica de Whonix es que la distribución se divide en dos componentes instalados por separado: Whonix-Gateway con la implementación de una puerta de enlace de red para comunicaciones anónimas y Whonix-Workstation con el escritorio Xfce. Ambos componentes se proporcionan dentro de una única imagen de arranque para sistemas de virtualización. El acceso a la red desde el entorno Whonix-Workstation se realiza únicamente a través de Whonix-Gateway, que aísla el entorno de trabajo de la interacción directa con el mundo exterior y permite el uso únicamente de direcciones de red ficticias.

Este enfoque le permite proteger al usuario contra la filtración de la dirección IP real en caso de que se piratee un navegador web e incluso cuando se explota una vulnerabilidad que le da al atacante acceso raíz al sistema. Hackear Whonix-Workstation permitirá al atacante obtener solo parámetros de red ficticios, ya que los parámetros reales de IP y DNS están ocultos detrás de la puerta de enlace de la red, que enruta el tráfico solo a través de Tor. La nueva versión actualiza Tor 0.4.6.8 y Tor Browser 11.0.1, y agrega una configuración opcional al firewall Whonix-Workstation para filtrar direcciones IP salientes usando la lista blanca outgoing_allow_ip_list.

Fuente: opennet.ru

Añadir un comentario