وب سایت Tor رسماً در فدراسیون روسیه مسدود شده است. انتشار توزیع Tails 4.25 برای کار از طریق Tor

Roskomnadzor رسما تغییراتی در ثبت یکپارچه سایت های ممنوعه ایجاد کرده است و دسترسی به سایت www.torproject.org را مسدود می کند. تمام آدرس‌های IPv4 و IPv6 سایت پروژه اصلی در رجیستری گنجانده شده‌اند، اما سایت‌های دیگری که به توزیع مرورگر Tor مرتبط نیستند، برای مثال، blog.torproject.org، forum.torproject.net و gitlab.torproject.org، باقی می‌مانند. در دسترس. مسدود کردن آینه‌های رسمی مانند tor.eff.org، gettor.torproject.org و tb-manual.torproject.org نیز تأثیری نداشت. نسخه برای پلتفرم اندروید همچنان از طریق کاتالوگ Google Play توزیع می شود.

انسداد بر اساس تصمیم قدیمی دادگاه منطقه ساراتوف که در سال 2017 اتخاذ شد، انجام شد. دادگاه منطقه ساراتوف توزیع مرورگر ناشناس مرورگر Tor را در وب سایت www.torproject.org غیرقانونی اعلام کرد، زیرا با کمک آن کاربران می توانند به سایت هایی دسترسی داشته باشند که حاوی اطلاعات موجود در فهرست فدرال مواد افراطی ممنوع برای توزیع در قلمرو این کشور هستند. فدراسیون روسیه .

بنابراین، با تصمیم دادگاه، اطلاعات موجود در وب سایت www.torproject.org برای توزیع در قلمرو فدراسیون روسیه ممنوع اعلام شد. این تصمیم در سال 2017 در فهرست سایت‌های ممنوعه گنجانده شد، اما در چهار سال گذشته این ورودی به‌عنوان غیرقابل مسدود شدن علامت‌گذاری شده است. امروز وضعیت به "دسترسی محدود" تغییر یافته است.

قابل توجه است که تغییرات برای فعال کردن مسدود کردن چند ساعت پس از انتشار هشداری در مورد وضعیت مسدود کردن در روسیه در وب سایت پروژه Tor اعمال شد که در آن ذکر شده بود که وضعیت می تواند به سرعت به مسدود کردن کامل Tor تبدیل شود. در فدراسیون روسیه و راه های ممکن برای دور زدن مسدود شدن را شرح داد. روسیه از نظر تعداد کاربران Tor در جایگاه دوم قرار دارد (حدود 300 هزار کاربر که تقریباً 14٪ از کل کاربران Tor است) و پس از ایالات متحده (20.98٪) در رتبه دوم قرار دارد.

اگر خود شبکه و نه فقط سایت مسدود شده باشد، به کاربران توصیه می شود از گره های پل استفاده کنند. می توانید با ارسال پیام به ربات تلگرام @GetBridgesBot یا با ارسال ایمیل از طریق سرویس های Riseup یا Gmail آدرس گره پل مخفی را در وب سایت bridges.torproject.org دریافت کنید. [ایمیل محافظت شده] با یک خط موضوع خالی و متن "get transport obfs4". به منظور کمک به دور زدن انسداد در فدراسیون روسیه، از علاقه مندان دعوت می شود تا در ایجاد گره های پل جدید شرکت کنند. در حال حاضر حدود 1600 گره از این قبیل (1000 مورد قابل استفاده با حمل و نقل obfs4) وجود دارد که 400 مورد در ماه گذشته اضافه شده است.

علاوه بر این، می‌توانیم به انتشار یک توزیع تخصصی Tails 4.25 (سیستم زنده ناشناس Amnesic)، بر اساس پایگاه بسته Debian و طراحی شده برای دسترسی ناشناس به شبکه اشاره کنیم. دسترسی ناشناس به Tails توسط سیستم Tor ارائه می شود. تمام اتصالات غیر از ترافیک از طریق شبکه Tor به طور پیش فرض توسط فیلتر بسته مسدود می شوند. رمزگذاری برای ذخیره داده های کاربر در حالت ذخیره داده های کاربر بین اجراها استفاده می شود. تصویر iso با قابلیت کار در حالت Live با حجم 1.1 گیگابایت برای دانلود آماده شده است.

در نسخه های جدید:

  • نسخه های به روز شده Tor Browser 11.0.2 (نسخه رسمی هنوز اعلام نشده است) و Tor 0.4.6.8.
  • این بسته شامل یک ابزار با رابط برای ایجاد و به‌روزرسانی نسخه‌های پشتیبان ذخیره‌سازی دائمی است که شامل تغییر داده‌های کاربر است. پشتیبان‌گیری‌ها در درایو USB دیگری با Tails ذخیره می‌شوند که می‌توان آن را شبیه‌سازی درایو فعلی در نظر گرفت.
  • یک مورد جدید "Tails (هارد دیسک خارجی)" به منوی بوت GRUB اضافه شده است که به شما امکان می دهد Tails را از یک هارد دیسک خارجی یا یکی از چندین درایو USB راه اندازی کنید. این حالت زمانی قابل استفاده است که فرآیند بوت معمولی با خطایی به پایان می رسد که بیان می کند یافتن تصویر زنده سیستم غیرممکن است.
  • اگر مرورگر ناامن در برنامه Welcome Screen فعال نباشد، میانبری برای راه اندازی مجدد Tails اضافه شده است.
  • پیوندهایی به اسناد با توصیه هایی برای حل مشکلات رایج به پیام های مربوط به خطاهای اتصال به شبکه Tor اضافه شده است.

همچنین می توانید به انتشار اصلاحی Whonix 16.0.3.7 با هدف ارائه ناشناس بودن، امنیت و حفاظت از اطلاعات خصوصی تضمین شده اشاره کنید. توزیع مبتنی بر گنو/لینوکس دبیان است و از Tor برای اطمینان از ناشناس بودن استفاده می کند. یکی از ویژگی های Whonix این است که توزیع به دو جزء نصب شده جداگانه تقسیم می شود - Whonix-Gateway با اجرای دروازه شبکه برای ارتباطات ناشناس و Whonix-Workstation با دسکتاپ Xfce. هر دو مؤلفه در یک تصویر راه‌اندازی واحد برای سیستم‌های مجازی‌سازی ارائه می‌شوند. دسترسی به شبکه از محیط Whonix-Workstation تنها از طریق Whonix-Gateway انجام می شود که محیط کار را از تعامل مستقیم با دنیای خارج جدا می کند و فقط از آدرس های شبکه ساختگی استفاده می کند.

این رویکرد به شما امکان می دهد در صورت هک شدن یک مرورگر وب و حتی در هنگام سوء استفاده از یک آسیب پذیری که به مهاجم دسترسی ریشه به سیستم را می دهد، از کاربر در برابر افشای آدرس IP واقعی محافظت کنید. هک Whonix-Workstation به مهاجم این امکان را می دهد که فقط پارامترهای شبکه ساختگی را به دست آورد، زیرا پارامترهای IP و DNS واقعی در پشت دروازه شبکه پنهان شده اند که ترافیک را فقط از طریق Tor هدایت می کند. نسخه جدید Tor 0.4.6.8 و Tor Browser 11.0.1 را به روز می کند و یک تنظیم اختیاری به فایروال Whonix-Workstation برای فیلتر کردن آدرس های IP خروجی با استفاده از لیست سفید outgoing_allow_ip_list اضافه می کند.

منبع: opennet.ru

اضافه کردن نظر