„Tor“ svetainė oficialiai užblokuota Rusijos Federacijoje. Tails 4.25 platinimo išleidimas darbui per Tor

„Roskomnadzor“ oficialiai padarė pakeitimus vieningame draudžiamų svetainių registre, užblokuodama prieigą prie svetainės www.torproject.org. Visi pagrindinės projekto svetainės IPv4 ir IPv6 adresai yra įtraukti į registrą, tačiau papildomos svetainės, nesusijusios su „Tor Browser“ platinimu, pavyzdžiui, blog.torproject.org, forum.torproject.net ir gitlab.torproject.org, išlieka. prieinama. Blokavimas taip pat neturėjo įtakos oficialiems veidrodžiams, tokiems kaip tor.eff.org, gettor.torproject.org ir tb-manual.torproject.org. „Android“ platformai skirta versija ir toliau platinama per „Google Play“ katalogą.

Blokavimas atliktas remiantis senu Saratovo apygardos teismo sprendimu, priimtu dar 2017 m. Saratovo apygardos teismas paskelbė, kad naršyklės „Tor Browser anonimizatorius“ platinimas svetainėje www.torproject.org yra neteisėtas, nes jos pagalba vartotojai gali pasiekti svetaines, kuriose yra informacija, įtraukta į federalinį ekstremistinės medžiagos, kurią draudžiama platinti šalies teritorijoje, sąrašą. Rusijos Federacija .

Taigi teismo sprendimu interneto svetainėje www.torproject.org esanti informacija buvo paskelbta uždrausta platinti Rusijos Federacijos teritorijoje. Šis sprendimas 2017 metais buvo įtrauktas į draudžiamų aikštelių registrą, tačiau pastaruosius ketverius metus įrašas buvo pažymėtas kaip neblokuotinas. Šiandien statusas pakeistas į „prieiga ribota“.

Pastebėtina, kad blokavimo suaktyvinimo pakeitimai buvo atlikti praėjus kelioms valandoms po to, kai „Tor“ projekto svetainėje buvo paskelbtas įspėjimas apie blokavimo situaciją Rusijoje, kuriame buvo paminėta, kad situacija gali greitai peraugti į visišką „Tor“ blokavimą. Rusijos Federacijoje ir aprašė galimus būdus, kaip apeiti blokavimą. Rusija yra antroje vietoje pagal „Tor“ vartotojų skaičių (apie 300 tūkst. vartotojų, tai yra maždaug 14% visų „Tor“ vartotojų), nusileidžianti tik JAV (20.98%).

Jei blokuojamas pats tinklas, o ne tik svetainė, vartotojams rekomenduojama naudoti tilto mazgus. Paslėpto tilto mazgo adresą galite gauti svetainėje bridges.torproject.org, išsiųsdami pranešimą į Telegram botą @GetBridgesBot arba išsiuntę el. laišką per Riseup arba Gmail paslaugas [apsaugotas el. paštu] su tuščia temos eilute ir tekstu „get transport obfs4“. Siekiant padėti apeiti užsikimšimus Rusijos Federacijoje, entuziastai kviečiami dalyvauti kuriant naujus tilto mazgus. Šiuo metu yra apie 1600 tokių mazgų (1000 galima naudoti su obfs4 transportu), iš kurių 400 buvo pridėta per pastarąjį mėnesį.

Be to, galime atkreipti dėmesį į specializuoto platinimo „Tails 4.25“ („The Amnesic Incognito Live System“) išleidimą, pagrįstą „Debian“ paketų baze ir skirtu suteikti anoniminę prieigą prie tinklo. Anoniminę prieigą prie Tails suteikia Tor sistema. Pagal numatytuosius nustatymus paketų filtras blokuoja visus ryšius, išskyrus srautą per Tor tinklą. Šifravimas naudojamas vartotojo duomenims saugoti išsaugant vartotojo duomenis tarp paleidimo režimo. Paruoštas 1.1 GB dydžio iso vaizdas, galintis veikti tiesioginiu režimu, parsisiųsti.

Naujoje versijoje:

  • Atnaujintos Tor Browser 11.0.2 (oficialus leidimas dar nepaskelbtas) ir Tor 0.4.6.8 versijos.
  • Į paketą įtraukta programa su sąsaja, skirta kurti ir atnaujinti nuolatinės saugyklos, kurioje yra besikeičiančių vartotojo duomenų, atsargines kopijas. Atsarginės kopijos išsaugomos kitame USB diske su Tails, kuris gali būti laikomas dabartinio disko klonu.
  • Į GRUB įkrovos meniu buvo įtrauktas naujas elementas „Tails (External Hard Disk)“, leidžiantis paleisti „Tails“ iš išorinio standžiojo disko arba vieno iš kelių USB diskų. Režimas gali būti naudojamas, kai įprastas įkrovos procesas baigiasi klaida, nurodant, kad neįmanoma rasti tiesioginio sistemos vaizdo.
  • Pridėtas spartusis klavišas, leidžiantis iš naujo paleisti Tails, jei nesaugi naršyklė neįjungta sveikinimo ekrano programoje.
  • Prie pranešimų apie prisijungimo prie „Tor“ tinklo klaidas buvo pridėtos nuorodos į dokumentaciją su rekomendacijomis, kaip išspręsti įprastas problemas.

Taip pat galite paminėti korekcinį Whonix 16.0.3.7 platinimo leidimą, kuriuo siekiama užtikrinti garantuotą anonimiškumą, saugumą ir privačios informacijos apsaugą. Platinimas yra pagrįstas Debian GNU/Linux ir naudoja Tor anonimiškumui užtikrinti. „Whonix“ ypatybė yra ta, kad platinimas yra padalintas į du atskirai įdiegtus komponentus - „Whonix-Gateway“ su anoniminio ryšio tinklo šliuzu ir „Whonix-Workstation“ su „Xfce“ darbalaukiu. Abu komponentai pateikiami viename virtualizacijos sistemų įkrovos atvaizde. Prieiga prie tinklo iš Whonix-Workstation aplinkos pasiekiama tik per Whonix-Gateway, kuris izoliuoja darbo aplinką nuo tiesioginės sąveikos su išoriniu pasauliu ir leidžia naudoti tik fiktyvius tinklo adresus.

Šis metodas leidžia apsaugoti vartotoją nuo tikrojo IP adreso nutekėjimo įsilaužus į interneto naršyklę ir net išnaudojant pažeidžiamumą, suteikiantį užpuolikui šakninę prieigą prie sistemos. Įsilaužimas į Whonix-Workstation leis užpuolikui gauti tik fiktyvius tinklo parametrus, nes tikrieji IP ir DNS parametrai yra paslėpti už tinklo šliuzo, kuris nukreipia srautą tik per Tor. Naujoji versija atnaujina Tor 0.4.6.8 ir Tor Browser 11.0.1, o prie Whonix-Workstation ugniasienės prideda pasirenkamą nustatymą, skirtą siunčiamiems IP adresams filtruoti naudojant baltąjį sąrašą outgoing_allow_ip_list.

Šaltinis: opennet.ru

Добавить комментарий