De Tor-webside is offisjeel blokkearre yn 'e Russyske Federaasje. Release fan de Tails 4.25-distribúsje foar wurkjen fia Tor

Roskomnadzor hat offisjeel wizigingen makke oan it ferienige register fan ferbeane siden, blokkearje tagong ta de side www.torproject.org. Alle IPv4- en IPv6-adressen fan 'e haadprojektside binne opnommen yn' e registraasje, mar ekstra siden dy't net relatearre binne oan de ferdieling fan Tor Browser, bygelyks blog.torproject.org, forum.torproject.net en gitlab.torproject.org, bliuwe tagonklik. It blokkearjen hie ek gjin ynfloed op offisjele spegels lykas tor.eff.org, gettor.torproject.org en tb-manual.torproject.org. De ferzje foar it Android-platfoarm bliuwt ferspraat fia de Google Play-katalogus.

It blokkearjen waard útfierd op basis fan in âlde beslút fan 'e Saratov District Court, oannommen werom yn 2017. De Saratov District Court ferklearre de distribúsje fan 'e Tor Browser anonymizer-browser op' e webside www.torproject.org yllegaal, om't mei har help brûkers tagong kinne krije op siden dy't ynformaasje befetsje opnaam yn 'e federale list fan ekstremistyske materialen ferbean foar distribúsje op it grûngebiet fan' e Russyske Federaasje .

Sa, troch in rjochtbank beslút, de ynformaasje befette op 'e webside www.torproject.org waard ferklearre ferbean foar distribúsje op it grûngebiet fan' e Russyske Federaasje. Dit beslút waard opnommen yn it register fan ferbeane siden yn 2017, mar foar de lêste fjouwer jier is de yngong markearre as net ûnderwerp fan blokkearjen. Hjoed is de status feroare yn "tagong beheind".

It is opmerklik dat de wizigingen om it blokkearjen te aktivearjen waarden makke in pear oeren nei de publikaasje op 'e Tor-projektwebside fan in warskôging oer de blokkearjende situaasje yn Ruslân, dy't neamde dat de situaasje fluch koe eskalearje yn in folsleine blokkearjen fan Tor yn de Russyske Federaasje en beskreau mooglike manieren om it blokkearjen te omgean. Ruslân is op it twadde plak yn it oantal Tor-brûkers (sawat 300 tûzen brûkers, dat is sawat 14% fan alle Tor-brûkers), twadde allinich nei de Feriene Steaten (20.98%).

As it netwurk sels is blokkearre, en net allinich de side, wurde brûkers oanrikkemandearre om brêgeknooppunten te brûken. Jo kinne it adres krije fan 'e ferburgen brêgeknooppunt op' e webside bridges.torproject.org, troch in berjocht te stjoeren nei de Telegram bot @GetBridgesBot of troch in e-post te stjoeren fia Riseup of Gmail tsjinsten [e-post beskerme] mei in lege ûnderwerpregel en de tekst "ferfier obfs4 krije". Om blokkades yn 'e Russyske Federaasje te omgean, wurde entûsjasters útnoege om diel te nimmen oan it meitsjen fan nije brêgeknooppunten. D'r binne op it stuit sa'n 1600 sokke knooppunten (1000 brûkber mei it obfs4 ferfier), wêrfan 400 yn 'e lêste moanne tafoege binne.

Derneist kinne wy ​​​​de frijlitting fan in spesjalisearre distribúsje opmerke Tails 4.25 (The Amnesic Incognito Live System), basearre op de Debian-pakketbasis en ûntworpen om anonime tagong ta it netwurk te jaan. Anonyme tagong ta Tails wurdt fersoarge troch it Tor-systeem. Alle ferbiningen oars as ferkear troch it Tor-netwurk wurde standert blokkearre troch it pakketfilter. Fersifering wurdt brûkt om brûkersgegevens te bewarjen yn 'e bewarjen fan brûkersgegevens tusken runsmodus. In iso-ôfbylding dy't yn Live-modus kin wurkje, 1.1 GB yn grutte, is taret foar ynlaad.

Yn de nije ferzje:

  • Bywurke ferzjes fan Tor Browser 11.0.2 (de offisjele release is noch net oankundige) en Tor 0.4.6.8.
  • It pakket omfettet in hulpprogramma mei in ynterface foar it meitsjen en aktualisearjen fan reservekopyen fan permaninte opslach, dy't feroarjende brûkersgegevens befettet. Reservekopy wurde opslein op in oar USB-stasjon mei Tails, dat kin wurde beskôge as in kloon fan it hjoeddeistige stasjon.
  • In nij item "Tails (Eksterne hurde skiif)" is tafoege oan it GRUB-bootmenu, wêrtroch jo Tails kinne starte fan in eksterne hurde skiif of ien fan ferskate USB-skiven. De modus kin brûkt wurde as it normale bootproses einiget mei in flater dy't stelt dat it ûnmooglik is om it live systeemôfbylding te finen.
  • In fluchtoets tafoege om Tails opnij te begjinnen as Unfeilige blêder net ynskeakele is yn 'e Welcome Screen-applikaasje.
  • Keppelings nei dokumintaasje mei oanbefellings foar it oplossen fan mienskiplike problemen binne tafoege oan berjochten oer flaters dy't ferbine mei it Tor-netwurk.

Jo kinne ek de korrektive frijlitting fan 'e Whonix 16.0.3.7-distribúsje neame, rjochte op it leverjen fan garandearre anonymiteit, feiligens en beskerming fan priveeynformaasje. De distribúsje is basearre op Debian GNU/Linux en brûkt Tor om anonimiteit te garandearjen. In skaaimerk fan Whonix is ​​dat de ferdieling is ferdield yn twa apart ynstalleare komponinten - Whonix-Gateway mei de ymplemintaasje fan in netwurkpoarte foar anonime kommunikaasje en Whonix-Workstation mei it Xfce-buroblêd. Beide komponinten wurde levere binnen ien bootôfbylding foar virtualisaasjesystemen. Tagong ta it netwurk fan 'e Whonix-Workstation-omjouwing wurdt allinich makke fia de Whonix-Gateway, dy't de wurkomjouwing isolearret fan direkte ynteraksje mei de bûtenwrâld en it brûken fan allinich fiktive netwurkadressen mooglik makket.

Dizze oanpak lit jo de brûker beskermje tsjin it lekken fan it echte IP-adres yn it gefal fan hacking fan in webblêder en sels by it brûken fan in kwetsberens dy't de oanfaller root tagong jout ta it systeem. Hacking Whonix-Workstation sil de oanfaller tastean om allinich fiktive netwurkparameters te krijen, om't de echte IP- en DNS-parameters ferburgen binne efter de netwurkpoarte, dy't ferkear allinich troch Tor rûtes. De nije ferzje fernijt Tor 0.4.6.8 en Tor Browser 11.0.1, en foeget in opsjonele ynstelling ta oan de Whonix-Workstation-firewall foar it filterjen fan útgeande IP-adressen mei de wite list outgoing_allow_ip_list.

Boarne: opennet.ru

Add a comment