Le site Web Tor est officiellement bloqué en Fédération de Russie. Sortie de la distribution Tails 4.25 pour travailler via Tor

Roskomnadzor a officiellement apporté des modifications au registre unifié des sites interdits, bloquant l'accès au site www.torproject.org. Toutes les adresses IPv4 et IPv6 du site principal du projet sont incluses dans le registre, mais des sites supplémentaires non liés à la distribution du navigateur Tor, par exemple blog.torproject.org, forum.torproject.net et gitlab.torproject.org, restent accessible. Le blocage n'a pas non plus affecté les miroirs officiels tels que tor.eff.org, gettor.torproject.org et tb-manual.torproject.org. La version pour la plateforme Android continue d'être distribuée via le catalogue Google Play.

Le blocage a été effectué sur la base d'une ancienne décision du tribunal de district de Saratov, adoptée en 2017. Le tribunal de district de Saratov a déclaré illégale la distribution du navigateur anonymiseur Tor Browser sur le site Web www.torproject.org, car avec son aide, les utilisateurs peuvent accéder à des sites contenant des informations incluses dans la liste fédérale des documents extrémistes dont la distribution est interdite sur le territoire du Fédération de Russie.

Ainsi, par décision de justice, les informations contenues sur le site www.torproject.org ont été déclarées interdites à la diffusion sur le territoire de la Fédération de Russie. Cette décision a été inscrite au registre des sites interdits en 2017, mais depuis quatre ans, l'entrée est marquée comme non sujette au blocage. Aujourd'hui, le statut a été changé en « accès limité ».

Il est à noter que les modifications visant à activer le blocage ont été apportées quelques heures après la publication sur le site Web du projet Tor d'un avertissement concernant la situation de blocage en Russie, qui mentionnait que la situation pourrait rapidement dégénérer en un blocage à grande échelle de Tor en Russie. la Fédération de Russie et a décrit les moyens possibles de contourner le blocage. La Russie occupe la deuxième place en termes de nombre d'utilisateurs de Tor (environ 300 14 utilisateurs, soit environ 20.98 % de tous les utilisateurs de Tor), juste derrière les États-Unis (XNUMX %).

Si le réseau lui-même est bloqué, et pas seulement le site, il est recommandé aux utilisateurs d'utiliser des nœuds de pont. Vous pouvez obtenir l'adresse du nœud de pont caché sur le site bridges.torproject.org, en envoyant un message au bot Telegram @GetBridgesBot ou en envoyant un e-mail via les services Riseup ou Gmail [email protected] avec une ligne d'objet vide et le texte « get transport obfs4 ». Afin d'aider à contourner les blocages dans la Fédération de Russie, les passionnés sont invités à participer à la création de nouveaux nœuds de pont. Il existe actuellement environ 1600 1000 nœuds de ce type (4 400 utilisables avec le transport obfsXNUMX), dont XNUMX ont été ajoutés le mois dernier.

De plus, on peut noter la sortie d'une distribution spécialisée Tails 4.25 (The Amnesic Incognito Live System), basée sur la base de paquets Debian et conçue pour fournir un accès anonyme au réseau. L'accès anonyme à Tails est fourni par le système Tor. Toutes les connexions autres que le trafic via le réseau Tor sont bloquées par défaut par le filtre de paquets. Le cryptage est utilisé pour stocker les données utilisateur en mode de sauvegarde des données utilisateur entre les exécutions. Une image ISO capable de fonctionner en mode Live, d'une taille de 1.1 Go, a été préparée pour le téléchargement.

Dans la nouvelle version:

  • Versions mises à jour de Tor Browser 11.0.2 (la version officielle n'a pas encore été annoncée) et Tor 0.4.6.8.
  • Le package comprend un utilitaire avec une interface permettant de créer et de mettre à jour des copies de sauvegarde du stockage permanent, qui contient des données utilisateur changeantes. Les sauvegardes sont enregistrées sur une autre clé USB avec Tails, qui peut être considérée comme un clone du lecteur actuel.
  • Un nouvel élément « Tails (disque dur externe) » a été ajouté au menu de démarrage de GRUB, vous permettant de lancer Tails à partir d'un disque dur externe ou de l'une des nombreuses clés USB. Le mode peut être utilisé lorsque le processus de démarrage normal se termine par une erreur indiquant qu'il est impossible de trouver l'image système en direct.
  • Ajout d'un raccourci pour redémarrer Tails si Unsafe Browser n'est pas activé dans l'application Écran de bienvenue.
  • Des liens vers de la documentation contenant des recommandations pour résoudre les problèmes courants ont été ajoutés aux messages concernant les erreurs de connexion au réseau Tor.

Vous pouvez également mentionner la version corrective de la distribution Whonix 16.0.3.7, visant à garantir l'anonymat, la sécurité et la protection des informations privées. La distribution est basée sur Debian GNU/Linux et utilise Tor pour garantir l'anonymat. Une caractéristique de Whonix est que la distribution est divisée en deux composants installés séparément - Whonix-Gateway avec la mise en œuvre d'une passerelle réseau pour les communications anonymes et Whonix-Workstation avec le bureau Xfce. Les deux composants sont fournis dans une seule image de démarrage pour les systèmes de virtualisation. L'accès au réseau depuis l'environnement Whonix-Workstation se fait uniquement via Whonix-Gateway, qui isole l'environnement de travail de l'interaction directe avec le monde extérieur et permet d'utiliser uniquement des adresses réseau fictives.

Cette approche vous permet de protéger l'utilisateur contre la fuite de la véritable adresse IP en cas de piratage d'un navigateur Web et même en cas d'exploitation d'une vulnérabilité qui donne à l'attaquant un accès root au système. Le piratage de Whonix-Workstation permettra à l'attaquant d'obtenir uniquement des paramètres réseau fictifs, puisque les véritables paramètres IP et DNS sont cachés derrière la passerelle réseau, qui achemine le trafic uniquement via Tor. La nouvelle version met à jour Tor 0.4.6.8 et Tor Browser 11.0.1 et ajoute un paramètre facultatif au pare-feu Whonix-Workstation pour filtrer les adresses IP sortantes à l'aide de la liste blanche outgoing_allow_ip_list.

Source: opennet.ru

Ajouter un commentaire