D'Tor Websäit ass offiziell an der russescher Federatioun gespaart. Verëffentlechung vun de Tails 4.25 Verdeelung fir iwwer Tor ze schaffen

Roskomnadzor huet offiziell Ännerungen am vereenegt Register vun verbueden Siten gemaach, den Zougang zum Site www.torproject.org blockéiert. All IPv4 an IPv6 Adressen vun der Haaptprojet Site sinn am Enregistrement abegraff, awer zousätzlech Siten déi net mat der Verdeelung vum Tor Browser verbonne sinn, zum Beispill blog.torproject.org, forum.torproject.net an gitlab.torproject.org, bleiwen zougänglech. D'Blockéierung huet och keng offiziell Spigelen wéi tor.eff.org, gettor.torproject.org an tb-manual.torproject.org beaflosst. D'Versioun fir d'Android Plattform gëtt weider duerch de Google Play Katalog verdeelt.

D'Blockéierung gouf op der Basis vun enger aler Decisioun vum Saratov Distrikter Geriichtshaff duerchgefouert, déi am Joer 2017 ugeholl gouf. D'Saratov Distriktsgeriicht huet d'Verdeelung vum Tor Browser Anonymizer Browser op der Websäit www.torproject.org illegal erkläert, well d'Benotzer mat senger Hëllef op Siten Zougang kënnen hunn, déi Informatioun enthalen an der Bundeslëscht vun extremistesche Materialien, déi verbueden sinn fir d'Verdeelung um Territoire vun der Russesch Federatioun.

Also, duerch Geriichtsentscheedung, gouf d'Informatioun op der Websäit www.torproject.org verbueden erkläert fir d'Verdeelung um Territoire vun der russescher Federatioun. Dës Decisioun gouf am Register vun verbueden Siten am Joer 2017 abegraff, awer fir déi lescht véier Joer ass d'Entrée markéiert als net ënnerleien ze blockéieren. Haut ass de Status op "Access limitéiert" geännert.

Et ass bemierkenswäert datt d'Ännerunge fir d'Blockéierung ze aktivéieren e puer Stonnen no der Verëffentlechung op der Tor Project Websäit vun enger Warnung iwwer d'Blockéierungssituatioun a Russland gemaach goufen, déi erwähnt huet datt d'Situatioun séier an eng vollstänneg Blockéierung vum Tor an d'russesch federatioun a beschriwwen méiglech Weeër fir d'Blockéierung ze ëmgoen. Russland ass op der zweeter Plaz an der Unzuel vun Tor Benotzer (ongeféier 300 Tausend Benotzer, dat ass ongeféier 14% vun all Tor Benotzer), zweet nëmmen an den USA (20.98%).

Wann d'Netz selwer blockéiert ass, an net nëmmen de Site, sinn d'Benotzer recommandéiert Brécknoden ze benotzen. Dir kënnt d'Adress vum verstoppte Bréck Node op der Websäit bridges.torproject.org kréien, andeems Dir e Message un den Telegram Bot @GetBridgesBot schéckt oder andeems Dir eng E-Mail iwwer Riseup oder Gmail Servicer schéckt [Email geschützt] mat enger eidel Thema Linn an den Text "kréien Transport obfs4". Fir d'Blockéierungen an der russescher Federatioun ze hëllefen, sinn d'Enthusiaster invitéiert fir un der Schafung vun neie Bréckknäppchen deelzehuelen. Et gi momentan ongeféier 1600 sou Noden (1000 benotzbar mam obfs4 Transport), vun deenen der 400 am leschte Mount bäigefüügt goufen.

Zousätzlech kënne mir d'Verëffentlechung vun enger spezialiséierter Verdeelung Tails 4.25 (The Amnesic Incognito Live System) notéieren, baséiert op der Debian Package Basis an entwéckelt fir anonymen Zougang zum Netz ze bidden. Anonym Zougang zu Tails gëtt vum Tor System geliwwert. All Verbindungen ausser den Traffic duerch den Tor Netz ginn als Standard vum Paketfilter blockéiert. Verschlësselung gëtt benotzt fir Benotzerdaten am späicheren Benotzerdaten tëscht Runs Modus ze späicheren. En Iso-Bild dat fäeg ass am Live Modus ze schaffen, 1.1 GB an der Gréisst, gouf virbereet fir erofzelueden.

An der neier Versioun:

  • Aktualiséiert Versioune vum Tor Browser 11.0.2 (déi offiziell Verëffentlechung ass nach net ugekënnegt) an Tor 0.4.6.8.
  • De Package enthält en Utility mat engem Interface fir d'Erstelle an d'Aktualiséierung vu Backupkopien vun der permanenter Späichere, déi verännert Benotzerdaten enthält. Backups ginn op en aneren USB-Laufwerk mat Tails gespäichert, wat als Klon vum aktuellen Drive ugesi ka ginn.
  • En neit Element "Tails (External Hard Disk)" gouf an de GRUB Bootmenu bäigefüügt, wat Iech erlaabt Tails vun enger externer Festplack oder engem vun e puer USB-Laufwerke ze starten. De Modus kann benotzt ginn wann den normale Bootprozess mat engem Fehler endet, deen seet datt et onméiglech ass de Live Systembild ze fannen.
  • Eng Ofkiirzung bäigefüügt fir Tails nei ze starten wann Onsécher Browser net an der Welcome Screen Applikatioun aktivéiert ass.
  • Links op Dokumentatioun mat Empfehlungen fir d'Léisung vun allgemenge Probleemer goufen u Messagen iwwer Fehler bäigefüügt, déi mam Tor Netzwierk verbannen.

Dir kënnt och d'korrektur Verëffentlechung vun der Whonix 16.0.3.7 Verdeelung ernimmen, fir eng garantéiert Anonymitéit, Sécherheet a Schutz vu privaten Informatioun ze bidden. D'Verdeelung baséiert op Debian GNU/Linux a benotzt Tor fir Anonymitéit ze garantéieren. Eng Feature vu Whonix ass datt d'Verdeelung an zwee separat installéiert Komponenten opgedeelt ass - Whonix-Gateway mat der Implementatioun vun engem Netzwierkgateway fir anonym Kommunikatioun an Whonix-Workstation mam Xfce Desktop. Béid Komponente ginn an engem eenzege Bootbild fir Virtualiséierungssystemer geliwwert. Den Zougang zum Netz aus dem Whonix-Workstation Ëmfeld gëtt nëmmen duerch den Whonix-Gateway gemaach, deen d'Aarbechtsumgebung vun der direkter Interaktioun mat der Äussewelt isoléiert an d'Benotzung vun nëmme fiktiv Netzwierkadressen erlaabt.

Dës Approche erlaabt Iech de Benotzer ze schützen géint déi richteg IP Adress ze lecken am Fall vun engem Webbrowser gehackt an och wann Dir eng Schwachstelle exploitéiert, déi den Ugräifer root Zougang zum System gëtt. Hacking Whonix-Workstation erlaabt den Ugräifer nëmmen fiktiv Netzwierkparameter ze kréien, well déi richteg IP- an DNS-Parameteren hannert dem Netzpaart verstoppt sinn, deen den Traffic nëmmen duerch Tor routert. Déi nei Versioun aktualiséiert Tor 0.4.6.8 an Tor Browser 11.0.1, a füügt eng optional Astellung un d'Whonix-Workstation Firewall fir d'Filterung vun erausgaang IP Adressen mat der outgoing_allow_ip_list wäiss Lëscht.

Source: opennet.ru

Setzt e Commentaire