Tor-nettstedet er offisielt blokkert i den russiske føderasjonen. Utgivelse av Tails 4.25-distribusjonen for arbeid via Tor

Roskomnadzor har offisielt gjort endringer i det enhetlige registeret over forbudte nettsteder, og blokkerer tilgangen til nettstedet www.torproject.org. Alle IPv4- og IPv6-adresser til hovedprosjektnettstedet er inkludert i registeret, men ytterligere nettsteder som ikke er relatert til distribusjonen av Tor-nettleseren, for eksempel blog.torproject.org, forum.torproject.net og gitlab.torproject.org, forblir tilgjengelig. Blokkeringen påvirket heller ikke offisielle speil som tor.eff.org, gettor.torproject.org og tb-manual.torproject.org. Versjonen for Android-plattformen fortsetter å bli distribuert gjennom Google Play-katalogen.

Blokkeringen ble utført på grunnlag av en gammel avgjørelse fra Saratov tingrett, vedtatt tilbake i 2017. Saratov tingrett erklærte distribusjonen av Tor Browser anonymizer-nettleseren på nettstedet www.torproject.org ulovlig, siden brukere med dens hjelp kan få tilgang til nettsteder som inneholder informasjon inkludert i den føderale listen over ekstremistisk materiale som er forbudt for distribusjon på territoriet til Den russiske føderasjonen.

Ved en rettsavgjørelse ble informasjonen på nettstedet www.torproject.org erklært forbudt for distribusjon på den russiske føderasjonens territorium. Denne avgjørelsen ble tatt med i registeret over forbudte steder i 2017, men de siste fire årene har oppføringen vært merket som ikke gjenstand for sperring. I dag er statusen endret til "tilgangsbegrenset".

Det er bemerkelsesverdig at endringene for å aktivere blokkeringen ble gjort noen timer etter publiseringen på Tor-prosjektets nettside av en advarsel om blokkeringssituasjonen i Russland, som nevnte at situasjonen raskt kan eskalere til en fullskala blokkering av Tor i den russiske føderasjonen og beskrev mulige måter å omgå blokkeringen på. Russland er på andreplass i antall Tor-brukere (omtrent 300 tusen brukere, som er omtrent 14 % av alle Tor-brukere), nest etter USA (20.98%).

Hvis selve nettverket er blokkert, og ikke bare nettstedet, anbefales brukere å bruke bronoder. Du kan få adressen til den skjulte bronoden på nettstedet bridges.torproject.org, ved å sende en melding til Telegram-boten @GetBridgesBot eller ved å sende en e-post via Riseup eller Gmail-tjenester [e-postbeskyttet] med en tom emnelinje og teksten "get transport obfs4". For å hjelpe til med å omgå blokkeringer i den russiske føderasjonen, inviteres entusiaster til å delta i opprettelsen av nye bronoder. Det er for tiden rundt 1600 slike noder (1000 kan brukes med obfs4-transporten), hvorav 400 har blitt lagt til den siste måneden.

I tillegg kan vi merke utgivelsen av en spesialisert distribusjon Tails 4.25 (The Amnesic Incognito Live System), basert på Debian-pakkebasen og designet for å gi anonym tilgang til nettverket. Anonym tilgang til Tails er gitt av Tor-systemet. Alle andre tilkoblinger enn trafikk gjennom Tor-nettverket er blokkert av pakkefilteret som standard. Kryptering brukes til å lagre brukerdata i lagret brukerdata mellom kjøringsmodus. Et iso-bilde som kan fungere i Live-modus, 1.1 GB i størrelse, er klargjort for nedlasting.

I den nye versjonen:

  • Oppdaterte versjoner av Tor Browser 11.0.2 (den offisielle utgivelsen er ennå ikke kunngjort) og Tor 0.4.6.8.
  • Pakken inkluderer et verktøy med grensesnitt for å lage og oppdatere sikkerhetskopier av permanent lagring, som inneholder endrede brukerdata. Sikkerhetskopier lagres på en annen USB-stasjon med Tails, som kan betraktes som en klone av gjeldende stasjon.
  • Et nytt element "Tails (External Hard Disk)" har blitt lagt til GRUB-oppstartsmenyen, slik at du kan starte Tails fra en ekstern harddisk eller en av flere USB-stasjoner. Modusen kan brukes når den normale oppstartsprosessen avsluttes med en feil som sier at det er umulig å finne det aktive systembildet.
  • Lagt til en snarvei for å starte Tails på nytt hvis usikker nettleser ikke er aktivert i velkomstskjermapplikasjonen.
  • Lenker til dokumentasjon med anbefalinger for å løse vanlige problemer er lagt til meldinger om feil ved tilkobling til Tor-nettverket.

Du kan også nevne den korrigerende utgivelsen av Whonix 16.0.3.7-distribusjonen, rettet mot å gi garantert anonymitet, sikkerhet og beskyttelse av privat informasjon. Distribusjonen er basert på Debian GNU/Linux og bruker Tor for å sikre anonymitet. En funksjon ved Whonix er at distribusjonen er delt inn i to separat installerte komponenter - Whonix-Gateway med implementering av en nettverksport for anonym kommunikasjon og Whonix-Workstation med Xfce-skrivebordet. Begge komponentene leveres i et enkelt oppstartsbilde for virtualiseringssystemer. Tilgang til nettverket fra Whonix-Workstation-miljøet gjøres kun gjennom Whonix-Gateway, som isolerer arbeidsmiljøet fra direkte interaksjon med omverdenen og tillater bruk av kun fiktive nettverksadresser.

Denne tilnærmingen lar deg beskytte brukeren mot å lekke den virkelige IP-adressen i tilfelle en nettleser blir hacket og til og med når du utnytter en sårbarhet som gir angriperen rottilgang til systemet. Hacking av Whonix-Workstation vil tillate angriperen å oppnå kun fiktive nettverksparametere, siden de virkelige IP- og DNS-parametrene er skjult bak nettverksporten, som ruter trafikk kun gjennom Tor. Den nye versjonen oppdaterer Tor 0.4.6.8 og Tor Browser 11.0.1, og legger til en valgfri innstilling til Whonix-Workstation-brannmuren for filtrering av utgående IP-adresser ved hjelp av hvitelisten outgoing_allow_ip_list.

Kilde: opennet.ru

Legg til en kommentar