A Tor webhely hivatalosan le van tiltva az Orosz Föderációban. A Tails 4.25 disztribúció kiadása a Toron keresztüli működéshez

A Roskomnadzor hivatalosan is módosította a tiltott oldalak egységes nyilvántartását, blokkolva ezzel a www.torproject.org oldalhoz való hozzáférést. A fő projekthely összes IPv4- és IPv6-címe szerepel a rendszerleíró adatbázisban, de a Tor Browser terjesztéséhez nem kapcsolódó további webhelyek, például a blog.torproject.org, a forum.torproject.net és a gitlab.torproject.org megmaradnak. hozzáférhető. A blokkolás nem érintette az olyan hivatalos tükröket sem, mint a tor.eff.org, gettor.torproject.org és tb-manual.torproject.org. Az Android platformra szánt verzió továbbra is a Google Play katalóguson keresztül kerül terjesztésre.

A zárolást a Szaratovi Kerületi Bíróság régi, 2017-ben elfogadott határozata alapján hajtották végre. A Szaratovi Kerületi Bíróság jogellenesnek minősítette a Tor Browser anonimizáló böngésző www.torproject.org weboldalon történő terjesztését, mivel segítségével a felhasználók hozzáférhetnek olyan oldalakhoz, amelyek a Szélsőséges Anyagok Szövetségi Listáján szerepelnek. Orosz Föderáció.

Így bírósági határozattal a www.torproject.org weboldalon található információkat az Orosz Föderáció területén terjesztésre tiltottnak nyilvánították. Ez a határozat 2017-ben bekerült a tiltott helyek nyilvántartásába, de az elmúlt négy évben a bejegyzést nem tiltottnak jelölték. Mára az állapot „korlátozott hozzáférésre” módosult.

Figyelemre méltó, hogy a blokkolás aktiválását célzó változtatásokat néhány órával azután hajtották végre, hogy a Tor projekt honlapján megjelent egy figyelmeztetés az oroszországi blokkolási helyzetről, amely megemlítette, hogy a helyzet gyorsan a Tor teljes körű blokkolására fajulhat. az Orosz Föderációt, és ismertette a blokkolás megkerülésének lehetséges módjait. Oroszország a második helyen áll a Tor-felhasználók számában (körülbelül 300 ezer felhasználó, ami az összes Tor-felhasználó körülbelül 14%-a), az Egyesült Államok után (20.98%).

Ha maga a hálózat blokkolva van, és nem csak a webhely, a felhasználóknak ajánlott hídcsomópontokat használni. A rejtett hídcsomópont címét a bridges.torproject.org webhelyen érheti el, ha üzenetet küld a Telegram botnak @GetBridgesBot, vagy küld egy e-mailt a Riseup vagy a Gmail szolgáltatáson keresztül. [e-mail védett] üres tárgysorral és a „get transport obfs4” szöveggel. Az Orosz Föderációban tapasztalható dugulások elkerülése érdekében a rajongókat felkérik, hogy vegyenek részt új hídcsomópontok létrehozásában. Jelenleg körülbelül 1600 ilyen csomópont van (1000 használható az obfs4 szállítással), ebből 400-at az elmúlt hónapban adtak hozzá.

Ezenkívül megjegyezhetjük egy speciális disztribúciós Tails 4.25 (The Amnesic Incognito Live System) kiadását, amely a Debian csomagalapján alapul, és névtelen hozzáférést biztosít a hálózathoz. A Tails névtelen hozzáférését a Tor rendszer biztosítja. A csomagszűrő alapértelmezés szerint a Tor-hálózaton keresztüli forgalom kivételével minden kapcsolatot blokkol. A titkosítás a felhasználói adatok tárolására szolgál a felhasználói adatok mentése során a futási módok között. Letöltésre előkészítették az 1.1 GB méretű, Élő módban működő iso képet.

Az új verzióban:

  • A Tor Browser 11.0.2 (a hivatalos kiadást még nem jelentették be) és a Tor 0.4.6.8 frissített verziói.
  • A csomag tartalmaz egy segédprogramot interfésszel az állandó tárhely biztonsági másolatainak létrehozásához és frissítéséhez, amely tartalmazza a változó felhasználói adatokat. A biztonsági másolatokat egy másik USB-meghajtóra menti a Tails, amely az aktuális meghajtó klónjának tekinthető.
  • Egy új „Tails (External Hard Disk)” elem került be a GRUB rendszerindító menüjébe, amely lehetővé teszi a Tails elindítását egy külső merevlemezről vagy a több USB-meghajtó egyikéről. Ez a mód akkor használható, ha a normál rendszerindítási folyamat olyan hibával ér véget, amely azt jelzi, hogy lehetetlen megtalálni az élő rendszerképet.
  • Parancsikon hozzáadva a Tails újraindításához, ha a Nem biztonságos böngésző nincs engedélyezve az üdvözlőképernyő alkalmazásban.
  • A gyakori problémák megoldására vonatkozó javaslatokat tartalmazó dokumentációra mutató hivatkozások a Tor-hálózathoz való csatlakozási hibákról szóló üzenetekhez kerültek.

Megemlítheti a Whonix 16.0.3.7 disztribúció korrekciós kiadását is, amelynek célja a garantált anonimitás, biztonság és a személyes adatok védelme. A disztribúció Debian GNU/Linuxon alapul, és Tor-t használ az anonimitás biztosítására. A Whonix sajátossága, hogy a disztribúció két külön telepített komponensre oszlik - a Whonix-Gateway-re egy névtelen kommunikációt szolgáló hálózati átjáróval és a Whonix-Workstationre az Xfce asztali számítógéppel. Mindkét összetevő egyetlen rendszerindító lemezképben található a virtualizációs rendszerek számára. A Whonix-Workstation környezetből a hálózathoz való hozzáférés csak a Whonix-Gateway-en keresztül történik, amely elszigeteli a munkakörnyezetet a külvilággal való közvetlen interakciótól, és csak fiktív hálózati címek használatát teszi lehetővé.

Ez a megközelítés lehetővé teszi, hogy megvédje a felhasználót a valódi IP-cím kiszivárogtatásától egy webböngésző feltörése esetén, és még akkor is, ha olyan biztonsági rést használ ki, amely a támadónak root hozzáférést biztosít a rendszerhez. A Whonix-Workstation feltörése lehetővé teszi a támadó számára, hogy csak fiktív hálózati paramétereket szerezzen be, mivel a valódi IP- és DNS-paraméterek a hálózati átjáró mögött vannak elrejtve, amely csak a Toron keresztül irányítja a forgalmat. Az új verzió frissíti a Tor 0.4.6.8-at és a Tor Browser 11.0.1-et, és egy opcionális beállítást ad a Whonix-Workstation tűzfalhoz a kimenő IP-címek szűrésére az outgoing_allow_ip_list fehér lista használatával.

Forrás: opennet.ru

Hozzászólás