Il sito Tor è ufficialmente bloccato nella Federazione Russa. Rilascio della distribuzione Tails 4.25 per lavorare tramite Tor

Roskomnadzor ha ufficialmente apportato modifiche al registro unificato dei siti vietati, bloccando l'accesso al sito www.torproject.org. Tutti gli indirizzi IPv4 e IPv6 del sito principale del progetto sono inclusi nel registro, ma rimangono siti aggiuntivi non correlati alla distribuzione di Tor Browser, ad esempio blog.torproject.org, forum.torproject.net e gitlab.torproject.org accessibile. Il blocco inoltre non ha interessato i mirror ufficiali come tor.eff.org, gettor.torproject.org e tb-manual.torproject.org. La versione per la piattaforma Android continua ad essere distribuita attraverso il catalogo di Google Play.

Il blocco è stato effettuato sulla base di una vecchia decisione del tribunale distrettuale di Saratov, adottata nel 2017. Il tribunale distrettuale di Saratov ha dichiarato illegale la distribuzione del browser anonimizzatore Tor Browser sul sito web www.torproject.org, poiché con il suo aiuto gli utenti possono accedere a siti che contengono informazioni incluse nell'elenco federale dei materiali estremisti vietati per la distribuzione nel territorio del Federazione Russa .

Pertanto, con una decisione del tribunale, è stata dichiarata vietata la distribuzione delle informazioni contenute sul sito www.torproject.org sul territorio della Federazione Russa. Questa decisione è stata inserita nel registro dei siti vietati nel 2017, ma da quattro anni l'iscrizione è contrassegnata come non soggetta a blocco. Oggi lo status è stato cambiato in “accesso limitato”.

È interessante notare che le modifiche per attivare il blocco sono state apportate poche ore dopo la pubblicazione sul sito web del progetto Tor di un avvertimento sulla situazione di blocco in Russia, in cui si menzionava che la situazione potrebbe rapidamente degenerare in un blocco su vasta scala di Tor in Federazione Russa e ha descritto le possibili modalità per aggirare il blocco. La Russia è al secondo posto per numero di utenti Tor (circa 300mila utenti, ovvero circa il 14% di tutti gli utenti Tor), seconda solo agli Stati Uniti (20.98%).

Se la rete stessa è bloccata e non solo il sito, si consiglia agli utenti di utilizzare i nodi bridge. Puoi ottenere l'indirizzo del nodo bridge nascosto sul sito bridges.torproject.org, inviando un messaggio al bot di Telegram @GetBridgesBot o inviando un'e-mail tramite i servizi Riseup o Gmail [email protected] con una riga dell'oggetto vuota e il testo "ottieni trasporto obfs4". Per aiutare a superare i blocchi nella Federazione Russa, gli appassionati sono invitati a prendere parte alla creazione di nuovi nodi del ponte. Attualmente ci sono circa 1600 nodi di questo tipo (1000 utilizzabili con il trasporto obfs4), di cui 400 sono stati aggiunti nell'ultimo mese.

Inoltre, possiamo notare il rilascio di una distribuzione specializzata Tails 4.25 (The Amnesic Incognito Live System), basata sul pacchetto base Debian e progettata per fornire un accesso anonimo alla rete. L'accesso anonimo a Tails è fornito dal sistema Tor. Tutte le connessioni diverse dal traffico attraverso la rete Tor sono bloccate dal filtro dei pacchetti per impostazione predefinita. La crittografia viene utilizzata per archiviare i dati utente nella modalità di salvataggio dei dati utente tra una corsa e l'altra. È stata preparata per il download un'immagine ISO in grado di funzionare in modalità Live, di dimensione 1.1 GB.

Nella nuova versione:

  • Versioni aggiornate di Tor Browser 11.0.2 (il rilascio ufficiale non è stato ancora annunciato) e Tor 0.4.6.8.
  • Il pacchetto include un'utilità con un'interfaccia per la creazione e l'aggiornamento di copie di backup della memoria permanente, che contiene la modifica dei dati utente. I backup vengono salvati su un'altra unità USB con Tails, che può essere considerata un clone dell'unità corrente.
  • Una nuova voce "Tails (disco rigido esterno)" è stata aggiunta al menu di avvio di GRUB, consentendoti di avviare Tails da un disco rigido esterno o da una delle numerose unità USB. La modalità può essere utilizzata quando il normale processo di avvio termina con un errore che indica che è impossibile trovare l'immagine del sistema live.
  • Aggiunta una scorciatoia per riavviare Tails se Unsafe Browser non è abilitato nella schermata di benvenuto dell'applicazione.
  • Ai messaggi sugli errori di connessione alla rete Tor sono stati aggiunti collegamenti alla documentazione con consigli per la risoluzione di problemi comuni.

Si può citare anche il rilascio correttivo della distribuzione Whonix 16.0.3.7, volto a garantire anonimato, sicurezza e protezione delle informazioni private. La distribuzione è basata su Debian GNU/Linux e utilizza Tor per garantire l'anonimato. Una caratteristica di Whonix è che la distribuzione è divisa in due componenti installati separatamente: Whonix-Gateway con l'implementazione di un gateway di rete per comunicazioni anonime e Whonix-Workstation con il desktop Xfce. Entrambi i componenti vengono forniti all'interno di un'unica immagine di avvio per i sistemi di virtualizzazione. L'accesso alla rete dall'ambiente Whonix-Workstation avviene esclusivamente tramite il Whonix-Gateway, che isola l'ambiente di lavoro dall'interazione diretta con il mondo esterno e consente l'utilizzo di soli indirizzi di rete fittizi.

Questo approccio consente di proteggere l'utente dalla divulgazione del vero indirizzo IP nel caso in cui un browser Web venga violato e anche quando si sfrutta una vulnerabilità che fornisce all'aggressore l'accesso root al sistema. L'hacking di Whonix-Workstation consentirà all'aggressore di ottenere solo parametri di rete fittizi, poiché i parametri IP e DNS reali sono nascosti dietro il gateway di rete, che instrada il traffico solo attraverso Tor. La nuova versione aggiorna Tor 0.4.6.8 e Tor Browser 11.0.1 e aggiunge un'impostazione opzionale al firewall Whonix-Workstation per filtrare gli indirizzi IP in uscita utilizzando la lista bianca outgoing_allow_ip_list.

Fonte: opennet.ru

Aggiungi un commento