Tor կայքը պաշտոնապես արգելափակված է Ռուսաստանի Դաշնությունում։ Tails 4.25 բաշխման թողարկում Tor-ի միջոցով աշխատելու համար

Ռոսկոմնադզորը պաշտոնապես փոփոխություններ է կատարել արգելված կայքերի միասնական ռեգիստրում՝ արգելափակելով մուտքը www.torproject.org կայք։ Ծրագրի հիմնական կայքի բոլոր IPv4 և IPv6 հասցեները ներառված են ռեեստրում, սակայն Tor Browser-ի բաշխման հետ չկապված լրացուցիչ կայքեր, օրինակ՝ blog.torproject.org, forum.torproject.net և gitlab.torproject.org, մնում են: հասանելի. Արգելափակումը չի ազդել նաև պաշտոնական հայելիների վրա, ինչպիսիք են tor.eff.org, gettor.torproject.org և tb-manual.torproject.org: Android պլատֆորմի համար նախատեսված տարբերակը շարունակում է տարածվել Google Play կատալոգի միջոցով։

Արգելափակումն իրականացվել է Սարատովի շրջանային դատարանի հին որոշման հիման վրա, որն ընդունվել է դեռ 2017թ. Սարատովի շրջանային դատարանը անօրինական է ճանաչել Tor Browser anonymizer բրաուզերի բաշխումը www.torproject.org կայքում, քանի որ դրա օգնությամբ օգտատերերը կարող են մուտք գործել կայքեր, որոնք պարունակում են տեղեկություններ, որոնք ներառված են Տարածքում տարածելու համար արգելված ծայրահեղական նյութերի դաշնային ցուցակում: Ռուսաստանի Դաշնություն.

Այսպիսով, դատարանի որոշմամբ www.torproject.org կայքում պարունակվող տեղեկատվությունը արգելված է ճանաչվել Ռուսաստանի Դաշնության տարածքում տարածելու համար։ Այս որոշումը 2017 թվականին ներառվել է արգելված կայքերի ռեգիստրում, սակայն վերջին չորս տարիների ընթացքում մուտքը նշված է որպես արգելափակման ենթակա չէ։ Այսօր կարգավիճակը փոխվել է՝ դառնալով «մուտքը սահմանափակ»:

Հատկանշական է, որ արգելափակումն ակտիվացնելու փոփոխությունները կատարվել են Tor նախագծի կայքում Ռուսաստանում արգելափակման իրավիճակի մասին նախազգուշացման հրապարակումից մի քանի ժամ անց, որտեղ նշվում էր, որ իրավիճակը կարող է արագ վերաճել Tor-ի լայնածավալ արգելափակման։ Ռուսաստանի Դաշնությունը և նկարագրել արգելափակումը շրջանցելու հնարավոր ուղիները։ Ռուսաստանը Tor-ի օգտագործողների թվով երկրորդ տեղում է (մոտ 300 հազար օգտատեր, որը կազմում է Tor-ի բոլոր օգտատերերի մոտավորապես 14%-ը), զիջելով միայն ԱՄՆ-ին (20.98%)։

Եթե ​​ցանցն ինքնին արգելափակված է, և ոչ միայն կայքը, օգտվողներին խորհուրդ է տրվում օգտագործել կամուրջ հանգույցներ: Դուք կարող եք ստանալ թաքնված կամրջի հանգույցի հասցեն bridges.torproject.org կայքում՝ հաղորդագրություն ուղարկելով Telegram բոտին @GetBridgesBot կամ էլ-նամակ ուղարկելով Riseup կամ Gmail ծառայությունների միջոցով։ [էլեկտրոնային փոստով պաշտպանված] դատարկ թեմայի տողով և «get transport obfs4» տեքստով: Ռուսաստանի Դաշնությունում խցանումները շրջանցելու համար սիրահարները հրավիրվում են մասնակցելու նոր կամրջային հանգույցների ստեղծմանը: Ներկայումս կան մոտ 1600 նման հանգույցներ (1000-ը օգտագործելի են obfs4 տրանսպորտի հետ), որոնցից 400-ը ավելացվել են վերջին ամսվա ընթացքում։

Բացի այդ, մենք կարող ենք նշել մասնագիտացված բաշխման Tails 4.25 (The Amnesic Incognito Live System) թողարկումը, որը հիմնված է Debian փաթեթի բազայի վրա և նախատեսված է ցանցին անանուն մուտք ապահովելու համար: Tails-ի անանուն մուտքն ապահովվում է Tor համակարգի կողմից: Բոլոր կապերը, բացի Tor ցանցի երթևեկությունից, արգելափակված են փաթեթային զտիչով լռելյայնորեն: Կոդավորումն օգտագործվում է օգտատիրոջ տվյալները պահելու համար օգտագործողի տվյալները՝ գործարկման ռեժիմի միջև ընկած ժամանակահատվածում: Ներբեռնման համար պատրաստվել է Live ռեժիմում աշխատելու ունակ իզո պատկեր՝ 1.1 ԳԲ չափսով։

Նոր տարբերակում.

  • Tor Browser 11.0.2-ի (պաշտոնական թողարկումը դեռ չի հայտարարվել) և Tor 0.4.6.8-ի թարմացված տարբերակները:
  • Փաթեթը ներառում է կոմունալ ինտերֆեյս՝ մշտական ​​պահեստի կրկնօրինակների ստեղծման և թարմացման համար, որը պարունակում է փոփոխվող օգտատիրոջ տվյալները: Կրկնօրինակները պահվում են Tails-ով մեկ այլ USB կրիչում, որը կարելի է համարել ընթացիկ սկավառակի կլոն:
  • GRUB-ի բեռնման ընտրացանկում ավելացվել է «Tails (արտաքին կոշտ սկավառակ)» նոր տարրը, որը թույլ է տալիս գործարկել Tails-ը արտաքին կոշտ սկավառակից կամ մի քանի USB կրիչից: Ռեժիմը կարող է օգտագործվել, երբ սովորական բեռնման գործընթացն ավարտվում է սխալով, որը նշում է, որ անհնար է գտնել համակարգի կենդանի պատկերը:
  • Ավելացվեց դյուրանցում Tails-ը վերագործարկելու համար, եթե Unsafe Browser-ը միացված չէ Welcome Screen հավելվածում:
  • Փաստաթղթերի հղումներ՝ ընդհանուր խնդիրների լուծման վերաբերյալ առաջարկություններով, ավելացվել են Tor ցանցին միանալու սխալների մասին հաղորդագրություններին:

Կարող եք նաև նշել Whonix 16.0.3.7 բաշխման ուղղիչ թողարկումը, որն ուղղված է երաշխավորված անանունության, անվտանգության և անձնական տեղեկատվության պաշտպանությանը: Բաշխումը հիմնված է Debian GNU/Linux-ի վրա և օգտագործում է Tor՝ անանունություն ապահովելու համար: Whonix-ի առանձնահատկությունն այն է, որ բաշխումը բաժանված է երկու առանձին տեղադրված բաղադրիչների. Երկու բաղադրիչներն էլ տրամադրվում են վիրտուալացման համակարգերի մեկ բեռնման պատկերի մեջ: Whonix-Workstation միջավայրից ցանց մուտք գործելը կատարվում է միայն Whonix-Gateway-ի միջոցով, որը մեկուսացնում է աշխատանքային միջավայրն արտաքին աշխարհի հետ անմիջական շփումից և թույլ է տալիս օգտագործել միայն ֆիկտիվ ցանցային հասցեներ:

Այս մոտեցումը թույլ է տալիս պաշտպանել օգտատիրոջը իրական IP հասցեի արտահոսքից վեբ բրաուզերի կոտրման դեպքում և նույնիսկ խոցելիությունից օգտվելիս, որը հարձակվողին թույլ է տալիս մուտք գործել համակարգ: Whonix-Workstation-ի կոտրումը թույլ կտա հարձակվողին ստանալ միայն ֆիկտիվ ցանցի պարամետրեր, քանի որ իրական IP և DNS պարամետրերը թաքնված են ցանցի դարպասի հետևում, որը երթևեկությունը ուղղորդում է միայն Tor-ի միջոցով: Նոր տարբերակը թարմացնում է Tor 0.4.6.8-ը և Tor Browser 11.0.1-ը և ավելացնում է կամընտիր կարգավորում Whonix-Workstation firewall-ին՝ ելքային IP հասցեները զտելու համար՝ օգտագործելով outgoing_allow_ip_list սպիտակ ցուցակը:

Source: opennet.ru

Добавить комментарий