Witryna Tor jest oficjalnie zablokowana w Federacji Rosyjskiej. Wydanie dystrybucji Tails 4.25 do pracy przez Tor

Roskomnadzor oficjalnie wprowadził zmiany w ujednoliconym rejestrze stron zabronionych, blokując dostęp do strony www.torproject.org. Wszystkie adresy IPv4 i IPv6 głównej witryny projektu są uwzględnione w rejestrze, ale dodatkowe witryny niezwiązane z dystrybucją przeglądarki Tor, na przykład blog.torproject.org, forum.torproject.net i gitlab.torproject.org, pozostają dostępny. Blokowanie nie wpłynęło również na oficjalne serwery lustrzane, takie jak tor.eff.org, gettor.torproject.org i tb-manual.torproject.org. Wersja na platformę Android jest w dalszym ciągu dystrybuowana poprzez katalog Google Play.

Blokada została przeprowadzona na podstawie starego postanowienia Sądu Rejonowego w Saratowie, wydanego jeszcze w 2017 roku. Sąd Rejonowy w Saratowie uznał dystrybucję przeglądarki anonimizującej Tor Browser na stronie internetowej www.torproject.org za nielegalną, ponieważ za jej pomocą użytkownicy mogą uzyskać dostęp do stron zawierających informacje zawarte na Federalnej Liście Materiałów Ekstremistycznych Zakazanych do Rozpowszechniania na Terytorium Federacja Rosyjska .

Tym samym decyzją sądu informacje zawarte na stronie internetowej www.torproject.org zostały uznane za zabronione do rozpowszechniania na terytorium Federacji Rosyjskiej. Decyzja ta została wpisana do rejestru stron zabronionych w 2017 roku, jednak od czterech lat wpis oznaczony jest jako niepodlegający blokowaniu. Dziś status został zmieniony na „dostęp ograniczony”.

Warto zauważyć, że zmiany aktywujące blokowanie zostały wprowadzone kilka godzin po opublikowaniu na stronie projektu Tor ostrzeżenia o sytuacji z blokowaniem w Rosji, w którym wspomniano, że sytuacja może szybko przerodzić się w blokowanie Tora na pełną skalę w Federacji Rosyjskiej i opisał możliwe sposoby ominięcia blokady. Rosja znajduje się na drugim miejscu pod względem liczby użytkowników Tora (około 300 tysięcy użytkowników, co stanowi około 14% wszystkich użytkowników Tora), ustępując jedynie Stanom Zjednoczonym (20.98%).

Jeśli sama sieć, a nie tylko witryna, jest zablokowana, zaleca się użytkownikom korzystanie z węzłów pomostowych. Adres ukrytego węzła mostu możesz uzyskać na stronie Bridges.torproject.org, wysyłając wiadomość do bota Telegramu @GetBridgesBot lub wysyłając wiadomość e-mail za pośrednictwem usług Riseup lub Gmail [email chroniony] z pustym tematem i tekstem „get transport obfs4”. Aby pomóc ominąć blokady na terenie Federacji Rosyjskiej, zapraszamy pasjonatów do wzięcia udziału w tworzeniu nowych węzłów mostowych. Obecnie istnieje około 1600 takich węzłów (1000 nadających się do użytku z transportem obfs4), z czego 400 zostało dodanych w ostatnim miesiącu.

Dodatkowo możemy odnotować wydanie specjalistycznej dystrybucji Tails 4.25 (The Amnesic Incognito Live System), opartej na bazie pakietów Debiana i zaprojektowanej w celu zapewnienia anonimowego dostępu do sieci. Anonimowy dostęp do Tails zapewnia system Tor. Wszystkie połączenia inne niż ruch przez sieć Tor są domyślnie blokowane przez filtr pakietów. Szyfrowanie służy do przechowywania danych użytkownika w trybie zapisywania danych użytkownika pomiędzy uruchomieniami. Do pobrania przygotowano obraz ISO zdolny do pracy w trybie Live o rozmiarze 1.1 GB.

W nowej wersji:

  • Zaktualizowane wersje przeglądarki Tor Browser 11.0.2 (oficjalna wersja nie została jeszcze ogłoszona) i Tor 0.4.6.8.
  • W pakiecie znajduje się narzędzie z interfejsem do tworzenia i aktualizacji kopii zapasowych pamięci trwałej, które zawierają zmieniające się dane użytkownika. Kopie zapasowe są zapisywane na innym dysku USB za pomocą Tails, który można uznać za klon bieżącego dysku.
  • Do menu startowego GRUB-a dodano nową pozycję „Tails (zewnętrzny dysk twardy)”, umożliwiającą uruchomienie Tailsa z zewnętrznego dysku twardego lub jednego z kilku dysków USB. Z tego trybu można skorzystać, gdy normalny proces uruchamiania zakończy się błędem informującym, że nie można znaleźć aktualnego obrazu systemu.
  • Dodano skrót umożliwiający ponowne uruchomienie Tailsa, jeśli w aplikacji Ekran powitalny nie włączono opcji Niebezpieczna przeglądarka.
  • Do komunikatów o błędach połączenia z siecią Tor dodano linki do dokumentacji zawierającej zalecenia dotyczące rozwiązywania typowych problemów.

Można także wspomnieć o wydaniu korygującym dystrybucji Whonix 16.0.3.7, mającym na celu zapewnienie gwarantowanej anonimowości, bezpieczeństwa i ochrony prywatnych informacji. Dystrybucja opiera się na Debianie GNU/Linux i używa Tora, aby zapewnić anonimowość. Cechą Whonix jest to, że dystrybucja jest podzielona na dwa oddzielnie instalowane komponenty - Whonix-Gateway z implementacją bramy sieciowej do anonimowej komunikacji oraz Whonix-Workstation z pulpitem Xfce. Obydwa komponenty są dostarczane w ramach jednego obrazu rozruchowego dla systemów wirtualizacji. Dostęp do sieci ze środowiska Whonix-Workstation odbywa się wyłącznie poprzez Whonix-Gateway, który izoluje środowisko pracy od bezpośredniej interakcji ze światem zewnętrznym i pozwala na korzystanie wyłącznie z fikcyjnych adresów sieciowych.

Takie podejście pozwala zabezpieczyć użytkownika przed wyciekiem prawdziwego adresu IP w przypadku włamania do przeglądarki internetowej, a nawet w przypadku wykorzystania luki, która daje atakującemu dostęp root do systemu. Zhakowanie Whonix-Workstation pozwoli atakującemu uzyskać jedynie fikcyjne parametry sieci, ponieważ prawdziwe parametry IP i DNS są ukryte za bramą sieciową, która kieruje ruch wyłącznie przez Tor. Nowa wersja aktualizuje Tora 0.4.6.8 i Tor Browser 11.0.1 oraz dodaje opcjonalne ustawienie do zapory sieciowej Whonix-Workstation umożliwiające filtrowanie wychodzących adresów IP przy użyciu białej listy outgoing_allow_ip_list.

Źródło: opennet.ru

Dodaj komentarz