De Tor-website is officieel geblokkeerd in de Russische Federatie. Release van de Tails 4.25-distributie voor werken via Tor

Roskomnadzor heeft officieel wijzigingen aangebracht in het uniforme register van verboden sites, waardoor de toegang tot de site www.torproject.org wordt geblokkeerd. Alle IPv4- en IPv6-adressen van de hoofdprojectsite zijn opgenomen in het register, maar aanvullende sites die geen verband houden met de distributie van Tor Browser, bijvoorbeeld blog.torproject.org, forum.torproject.net en gitlab.torproject.org, blijven behouden toegankelijk. De blokkering had ook geen invloed op officiële mirrors zoals tor.eff.org, gettor.torproject.org en tb-manual.torproject.org. De versie voor het Android-platform wordt nog steeds gedistribueerd via de Google Play-catalogus.

De blokkering werd uitgevoerd op basis van een oud besluit van de districtsrechtbank van Saratov, dat al in 2017 werd aangenomen. De districtsrechtbank van Saratov heeft de verspreiding van de Tor Browser-anonimiseringsbrowser op de website www.torproject.org illegaal verklaard, omdat gebruikers met deze hulp toegang kunnen krijgen tot sites die informatie bevatten die is opgenomen in de Federale Lijst van Extremistisch Materiaal dat verboden is voor verspreiding op het grondgebied van de Verenigde Staten. Russische Federatie .

Zo werd bij rechterlijke uitspraak de informatie op de website www.torproject.org verboden verklaard voor verspreiding op het grondgebied van de Russische Federatie. Dit besluit is in 2017 opgenomen in het register van verboden sites, maar de afgelopen vier jaar is de vermelding gemarkeerd als niet onderhevig aan blokkering. Vandaag is de status gewijzigd naar “toegang beperkt”.

Het is opmerkelijk dat de wijzigingen om de blokkering te activeren werden aangebracht een paar uur na de publicatie op de Tor-projectwebsite van een waarschuwing over de situatie met blokkering in Rusland, waarin werd vermeld dat de situatie snel zou kunnen escaleren tot een volledige blokkering van Tor in de Russische Federatie en beschreef mogelijke manieren om de blokkering te omzeilen. Rusland staat op de tweede plaats wat betreft het aantal Tor-gebruikers (ongeveer 300 duizend gebruikers, wat ongeveer 14% van alle Tor-gebruikers is), na de Verenigde Staten (20.98%).

Als het netwerk zelf geblokkeerd is, en niet alleen de site, wordt gebruikers aangeraden bridge-nodes te gebruiken. U kunt het adres van het verborgen brugknooppunt verkrijgen op de website bridges.torproject.org, door een bericht te sturen naar de Telegram-bot @GetBridgesBot of door een e-mail te sturen via Riseup- of Gmail-services [e-mail beveiligd] met een lege onderwerpregel en de tekst “get transport obfs4”. Om blokkades in de Russische Federatie te helpen omzeilen, worden enthousiastelingen uitgenodigd om deel te nemen aan het creëren van nieuwe brugknooppunten. Er zijn momenteel ongeveer 1600 van dergelijke knooppunten (1000 bruikbaar met het obfs4-transport), waarvan er de afgelopen maand 400 zijn toegevoegd.

Bovendien kunnen we de release noteren van een gespecialiseerde distributie Tails 4.25 (The Amnesic Incognito Live System), gebaseerd op de Debian-pakketbasis en ontworpen om anonieme toegang tot het netwerk te bieden. Anonieme toegang tot Tails wordt geboden door het Tor-systeem. Alle verbindingen anders dan verkeer via het Tor-netwerk worden standaard geblokkeerd door het pakketfilter. Versleuteling wordt gebruikt om gebruikersgegevens op te slaan in de modus voor het opslaan van gebruikersgegevens tussen uitvoeringen. Er is een ISO-image voorbereid die in de Live-modus kan werken, met een grootte van 1.1 GB, om te downloaden.

In de nieuwe versie:

  • Bijgewerkte versies van Tor Browser 11.0.2 (de officiële release is nog niet aangekondigd) en Tor 0.4.6.8.
  • Het pakket bevat een hulpprogramma met een interface voor het maken en bijwerken van back-ups van permanente opslag, die veranderende gebruikersgegevens bevatten. Back-ups worden met Tails op een ander USB-station opgeslagen, wat kan worden beschouwd als een kloon van het huidige station.
  • Een nieuw item “Tails (externe harde schijf)” is toegevoegd aan het GRUB-opstartmenu, waardoor je Tails kunt starten vanaf een externe harde schijf of een van de verschillende USB-drives. De modus kan worden gebruikt wanneer het normale opstartproces eindigt met een foutmelding dat het onmogelijk is om de live systeemimage te vinden.
  • Er is een snelkoppeling toegevoegd om Tails opnieuw te starten als Onveilige browser niet is ingeschakeld in de welkomstschermtoepassing.
  • Er zijn links naar documentatie met aanbevelingen voor het oplossen van veelvoorkomende problemen toegevoegd aan berichten over fouten bij het verbinden met het Tor-netwerk.

U kunt ook de corrigerende release van de Whonix 16.0.3.7-distributie vermelden, gericht op het bieden van gegarandeerde anonimiteit, veiligheid en bescherming van privé-informatie. De distributie is gebaseerd op Debian GNU/Linux en maakt gebruik van Tor om anonimiteit te garanderen. Kenmerkend voor Whonix is ​​dat de distributie is opgedeeld in twee afzonderlijk geïnstalleerde componenten: Whonix-Gateway met de implementatie van een netwerkgateway voor anonieme communicatie en Whonix-Workstation met de Xfce-desktop. Beide componenten worden geleverd binnen één enkele opstartimage voor virtualisatiesystemen. Toegang tot het netwerk vanuit de Whonix-werkstationomgeving vindt uitsluitend plaats via de Whonix-Gateway, die de werkomgeving isoleert van directe interactie met de buitenwereld en het gebruik van alleen fictieve netwerkadressen mogelijk maakt.

Met deze aanpak kunt u de gebruiker beschermen tegen het lekken van het echte IP-adres in het geval dat een webbrowser wordt gehackt en zelfs wanneer misbruik wordt gemaakt van een kwetsbaarheid die de aanvaller root-toegang tot het systeem geeft. Door Whonix-Workstation te hacken, kan de aanvaller alleen fictieve netwerkparameters verkrijgen, omdat de echte IP- en DNS-parameters verborgen zijn achter de netwerkgateway, die verkeer alleen via Tor leidt. De nieuwe versie update Tor 0.4.6.8 en Tor Browser 11.0.1, en voegt een optionele instelling toe aan de Whonix-Workstation firewall voor het filteren van uitgaande IP-adressen met behulp van de outgoing_allow_ip_list white list.

Bron: opennet.ru

Voeg een reactie