Tor Web サイトはロシア連邦で正式にブロックされています。 Tor 経由で動作するための Tails 4.25 ディストリビューションのリリース

Roskomnadzor は禁止サイトの統一登録を正式に変更し、サイト www.torproject.org へのアクセスをブロックしました。 メイン プロジェクト サイトのすべての IPv4 および IPv6 アドレスはレジストリに含まれますが、Tor ブラウザの配布に関係のない追加のサイト (blog.torproject.org、forum.torproject.net、gitlab.torproject.org など) は残ります。アクセス可能。 このブロックは、tor.eff.org、gettor.torproject.org、tb-manual.torproject.org などの公式ミラーにも影響しませんでした。 Android プラットフォーム用のバージョンは、引き続き Google Play カタログを通じて配布されます。

この阻止は、2017年に採択されたサラトフ地方裁判所の古い判決に基づいて行われた。 サラトフ地方裁判所は、Tor Browser匿名化ブラウザをウェブサイトwww.torproject.org上で配布することは違法であると宣言した。これは、ユーザーがTor Browserを使用すると、連邦領土内での配布が禁止されている過激派資料の連邦リストに含まれる情報を含むサイトにアクセスできるためである。ロシア連邦 。

したがって、裁判所の決定により、ウェブサイト www.torproject.org に含まれる情報はロシア連邦領土内での配布が禁止されたと宣言されました。 この決定は 2017 年に禁止サイトの登録に含まれましたが、過去 XNUMX 年間、このエントリはブロックの対象外としてマークされてきました。 本日、ステータスが「アクセス制限」に変更されました。

注目に値するのは、ブロッキングを有効にする変更が、ロシアにおけるブロッキングの状況に関する警告が Tor プロジェクト Web サイトで公開されてから数時間後に行われたことであり、この警告では、状況がすぐに本格的な Tor のブロッキングにエスカレートする可能性があると述べられていました。ロシア連邦では、ブロックを回避する可能な方法について説明しました。 ロシアは Tor ユーザー数で米国 (300%) に次ぐ第 14 位 (約 20.98 万ユーザー、全 Tor ユーザーの約 XNUMX%) です。

サイトだけでなくネットワーク自体がブロックされている場合は、ブリッジ ノードを使用することをお勧めします。 Telegram ボット @GetBridgesBot にメッセージを送信するか、Riseup または Gmail サービス経由で電子メールを送信することで、Web サイト Bridges.torproject.org で非表示のブリッジ ノードのアドレスを取得できます。 [メール保護] 件名は空で、テキストは「get Transport obfs4」です。 ロシア連邦内の障害を回避するために、愛好家が新しいブリッジノードの作成に参加するよう招待されています。 現在、そのようなノードが約 1600 個あり (obfs1000 トランスポートで使用可能なノードは 4 個)、そのうち 400 個が先月追加されました。

さらに、Debian パッケージ ベースに基づいており、ネットワークへの匿名アクセスを提供するように設計された、特殊なディストリビューション Tails 4.25 (The Amnesic Incognito Live System) のリリースにも注目してください。 Tails への匿名アクセスは Tor システムによって提供されます。 Tor ネットワークを経由するトラフィック以外のすべての接続は、デフォルトでパケット フィルターによってブロックされます。 暗号化は、実行間のユーザー データ保存モードでユーザー データを保存するために使用されます。 ライブ モードで動作できるサイズ 1.1 GB の ISO イメージがダウンロード用に準備されています。

収録曲:

  • Tor ブラウザ 11.0.2 (正式リリースはまだ発表されていません) および Tor 0.4.6.8 の更新バージョン。
  • このパッケージには、変更されたユーザー データを含む永続ストレージのバックアップ コピーを作成および更新するためのインターフェイスを備えたユーティリティが含まれています。 バックアップは Tails を使用して別の USB ドライブに保存され、現在のドライブのクローンと見なすことができます。
  • 新しい項目「Tails (外部ハードディスク)」が GRUB ブート メニューに追加され、外部ハード ドライブまたは複数の USB ドライブの XNUMX つから Tails を起動できるようになりました。 このモードは、ライブ システム イメージが見つからないというエラーで通常のブート プロセスが終了した場合に使用できます。
  • ようこそ画面アプリケーションで安全でないブラウザが有効になっていない場合に Tails を再起動するショートカットを追加しました。
  • 一般的な問題を解決するための推奨事項を記載したドキュメントへのリンクが、Tor ネットワークへの接続エラーに関するメッセージに追加されました。

また、保証された匿名性、セキュリティ、個人情報の保護を目的とした Whonix 16.0.3.7 ディストリビューションの修正リリースについても言及できます。 このディストリビューションは Debian GNU/Linux に基づいており、匿名性を確保するために Tor を使用しています。 Whonix の特徴は、ディストリビューションが、匿名通信用のネットワーク ゲートウェイを実装した Whonix-Gateway と Xfce デスクトップを備えた Whonix-Workstation の XNUMX つの別々にインストールされたコンポーネントに分割されていることです。 どちらのコンポーネントも、仮想化システム用の単一のブート イメージ内で提供されます。 Whonix ワークステーション環境からネットワークへのアクセスは、Whonix ゲートウェイを介してのみ行われます。これにより、作業環境は外部との直接のやり取りから隔離され、架空のネットワーク アドレスのみの使用が許可されます。

このアプローチにより、Web ブラウザがハッキングされた場合や、攻撃者にシステムへの root アクセスを与える脆弱性が悪用された場合でも、実際の IP アドレスの漏洩からユーザーを保護できます。 Whonix-Workstation をハッキングすると、攻撃者は架空のネットワーク パラメータのみを取得できます。これは、実際の IP パラメータと DNS パラメータが、Tor 経由でのみトラフィックをルーティングするネットワーク ゲートウェイの背後に隠されているためです。 新しいバージョンでは、Tor 0.4.6.8 と Tor Browser 11.0.1 が更新され、outcoming_allow_ip_list ホワイト リストを使用して送信 IP アドレスをフィルタリングするためのオプション設定が Whonix-Workstation ファイアウォールに追加されます。

出所: オープンネット.ru

コメントを追加します