O sitio web de Tor está bloqueado oficialmente na Federación Rusa. Lanzamento da distribución Tails 4.25 para traballar a través de Tor

Roskomnadzor fixo cambios oficialmente no rexistro unificado de sitios prohibidos, bloqueando o acceso ao sitio www.torproject.org. Todos os enderezos IPv4 e IPv6 do sitio principal do proxecto están incluídos no rexistro, pero os sitios adicionais non relacionados coa distribución do navegador Tor, por exemplo, blog.torproject.org, forum.torproject.net e gitlab.torproject.org, permanecen. accesible. O bloqueo tampouco afectou a espellos oficiais como tor.eff.org, gettor.torproject.org e tb-manual.torproject.org. A versión para a plataforma Android segue distribuíndose a través do catálogo de Google Play.

O bloqueo levouse a cabo en base a unha antiga decisión do Tribunal de Distrito de Saratov, adoptada en 2017. O Tribunal de Distrito de Saratov declarou ilegal a distribución do navegador Tor Browser anónimo na páxina web www.torproject.org, xa que coa súa axuda os usuarios poden acceder a sitios que conteñan información incluída na Lista Federal de Materiais Extremistas Prohibidos para a súa Distribución no Territorio do Federación Rusa.

Así, por decisión xudicial, a información contida no sitio web www.torproject.org foi declarada prohibida para a súa distribución no territorio da Federación Rusa. Esta decisión foi incluída no rexistro de sitios prohibidos en 2017, pero durante os últimos catro anos a entrada está marcada como non suxeita a bloqueo. Hoxe cambiouse o estado a "acceso limitado".

Cabe destacar que os cambios para activar o bloqueo fixéronse unhas horas despois da publicación no sitio web do proxecto Tor dunha advertencia sobre a situación de bloqueo en Rusia, que mencionaba que a situación podería escalar rapidamente nun bloqueo a gran escala de Tor en Rusia. Federación Rusa e describiu posibles formas de evitar o bloqueo. Rusia ocupa o segundo lugar no número de usuarios de Tor (uns 300 mil usuarios, o que supón aproximadamente o 14% de todos os usuarios de Tor), só superado por Estados Unidos (20.98%).

Se a propia rede está bloqueada, e non só o sitio, recoméndase aos usuarios que utilicen nós ponte. Podes obter o enderezo do nodo ponte oculto no sitio web bridges.torproject.org, enviando unha mensaxe ao bot de Telegram @GetBridgesBot ou enviando un correo electrónico a través dos servizos de Riseup ou Gmail [protexido por correo electrónico] cunha liña de asunto baleira e o texto "obter transporte obfs4". Para evitar bloqueos na Federación Rusa, os entusiastas están invitados a participar na creación de novos nodos ponte. Actualmente hai uns 1600 nodos deste tipo (1000 utilizables co transporte obfs4), dos cales 400 foron engadidos no último mes.

Ademais, podemos sinalar o lanzamento dunha distribución especializada Tails 4.25 (The Amnesic Incognito Live System), baseada na base de paquetes Debian e deseñada para proporcionar acceso anónimo á rede. O sistema Tor proporciona o acceso anónimo a Tails. Todas as conexións que non sexan o tráfico a través da rede Tor están bloqueadas polo filtro de paquetes por defecto. O cifrado utilízase para almacenar os datos do usuario no modo de gardar datos de usuario entre execucións. Preparouse para a súa descarga unha imaxe iso capaz de funcionar en modo Live, de 1.1 GB de tamaño.

Na nova versión:

  • Versións actualizadas do navegador Tor 11.0.2 (aínda non se anunciou a versión oficial) e Tor 0.4.6.8.
  • O paquete inclúe unha utilidade cunha interface para crear e actualizar copias de seguridade do almacenamento permanente, que contén datos cambiantes do usuario. As copias de seguridade gárdanse noutra unidade USB con Tails, que se pode considerar un clon da unidade actual.
  • Engadiuse un novo elemento "Tails (disco duro externo)" ao menú de inicio de GRUB, o que lle permite iniciar Tails desde un disco duro externo ou unha das varias unidades USB. O modo pódese usar cando o proceso de inicio normal remata cun erro que indica que é imposible atopar a imaxe do sistema en directo.
  • Engadiuse un atallo para reiniciar Tails se o navegador non seguro non está activado na aplicación Pantalla de benvida.
  • Engadíronse ligazóns a documentación con recomendacións para resolver problemas comúns ás mensaxes sobre erros ao conectarse á rede Tor.

Tamén podes mencionar a versión correctiva da distribución Whonix 16.0.3.7, destinada a garantir o anonimato, a seguridade e a protección da información privada. A distribución baséase en Debian GNU/Linux e usa Tor para garantir o anonimato. Unha característica de Whonix é que a distribución está dividida en dous compoñentes instalados por separado: Whonix-Gateway coa implementación dunha pasarela de rede para comunicacións anónimas e Whonix-Workstation co escritorio Xfce. Ambos compoñentes ofrécense nunha única imaxe de arranque para sistemas de virtualización. O acceso á rede desde o entorno Whonix-Workstation realízase só a través do Whonix-Gateway, que illa o ambiente de traballo da interacción directa co mundo exterior e permite o uso de enderezos de rede ficticios só.

Este enfoque permítelle protexer ao usuario contra a filtración do enderezo IP real no caso de que un navegador web sexa pirateado e mesmo cando se explote unha vulnerabilidade que lle permita ao atacante acceso root ao sistema. Hackear Whonix-Workstation permitirá ao atacante obter só parámetros de rede ficticios, xa que os parámetros IP e DNS reais están ocultos detrás da pasarela de rede, que encamiña o tráfico só a través de Tor. A nova versión actualiza Tor 0.4.6.8 e Tor Browser 11.0.1, e engade unha configuración opcional ao firewall Whonix-Workstation para filtrar os enderezos IP de saída usando a lista branca outgoing_allow_ip_list.

Fonte: opennet.ru

Engadir un comentario