Site-ul web Tor este blocat oficial în Federația Rusă. Lansarea distribuției Tails 4.25 pentru lucrul prin Tor

Roskomnadzor a făcut oficial modificări în registrul unificat al site-urilor interzise, ​​blocând accesul la site-ul www.torproject.org. Toate adresele IPv4 și IPv6 ale site-ului principal al proiectului sunt incluse în registru, dar site-urile suplimentare care nu sunt legate de distribuția Tor Browser, de exemplu, blog.torproject.org, forum.torproject.net și gitlab.torproject.org, rămân accesibil. De asemenea, blocarea nu a afectat oglinzile oficiale precum tor.eff.org, gettor.torproject.org și tb-manual.torproject.org. Versiunea pentru platforma Android continuă să fie distribuită prin catalogul Google Play.

Blocarea a fost efectuată pe baza unei vechi decizii a Judecătoriei Saratov, adoptată încă din 2017. Judecătoria Saratov a declarat ilegală distribuirea browserului de anonimizare Tor Browser pe site-ul www.torproject.org, deoarece cu ajutorul acestuia utilizatorii pot accesa site-uri care conțin informații incluse în Lista federală a materialelor extremiste interzise pentru distribuire pe teritoriul Federația Rusă .

Astfel, printr-o hotărâre judecătorească, informațiile conținute pe site-ul www.torproject.org au fost declarate interzise pentru distribuire pe teritoriul Federației Ruse. Această decizie a fost inclusă în registrul site-urilor interzise în 2017, dar în ultimii patru ani intrarea a fost marcată ca nesupusă blocării. Astăzi, starea a fost schimbată în „acces limitat”.

Este de remarcat faptul că modificările pentru activarea blocării au fost făcute la câteva ore după publicarea pe site-ul web al proiectului Tor a unui avertisment despre situația de blocare din Rusia, care menționa că situația ar putea escalada rapid într-o blocare la scară largă a Tor în Federația Rusă și a descris modalități posibile de a ocoli blocarea. Rusia se află pe locul doi la numărul de utilizatori Tor (aproximativ 300 de mii de utilizatori, adică aproximativ 14% din toți utilizatorii Tor), pe locul doi după Statele Unite (20.98%).

Dacă rețeaua în sine este blocată, și nu doar site-ul, utilizatorilor li se recomandă să folosească nodurile bridge. Puteți obține adresa nodului bridge ascuns pe site-ul bridges.torproject.org, trimițând un mesaj către botul Telegram @GetBridgesBot sau trimițând un e-mail prin serviciile Riseup sau Gmail [e-mail protejat] cu o linie de subiect goală și textul „get transport obfs4”. Pentru a ajuta la ocolirea blocajelor din Federația Rusă, entuziaștii sunt invitați să ia parte la crearea de noi noduri de pod. În prezent există în jur de 1600 de astfel de noduri (1000 utilizabile cu transportul obfs4), dintre care 400 au fost adăugate în ultima lună.

În plus, putem observa lansarea unei distribuții specializate Tails 4.25 (The Amnesic Incognito Live System), bazată pe baza pachetului Debian și concepută pentru a oferi acces anonim la rețea. Accesul anonim la Tails este oferit de sistemul Tor. Toate conexiunile, altele decât traficul prin rețeaua Tor, sunt blocate implicit de filtrul de pachete. Criptarea este utilizată pentru a stoca datele utilizatorului în modul de salvare a datelor utilizator între rulări. O imagine ISO capabilă să funcționeze în modul Live, cu o dimensiune de 1.1 GB, a fost pregătită pentru descărcare.

În noua versiune:

  • Versiuni actualizate ale Tor Browser 11.0.2 (lansarea oficială nu a fost încă anunțată) și Tor 0.4.6.8.
  • Pachetul include un utilitar cu o interfață pentru crearea și actualizarea copiilor de rezervă ale stocării permanente, care conține modificarea datelor utilizatorului. Backup-urile sunt salvate pe o altă unitate USB cu Tails, care poate fi considerată o clonă a unității curente.
  • Un nou element „Tails (Disc dur extern)” a fost adăugat la meniul de pornire GRUB, permițându-vă să lansați Tails de pe un hard disk extern sau una dintre mai multe unități USB. Modul poate fi utilizat atunci când procesul normal de pornire se termină cu o eroare care afirmă că este imposibil să găsiți imaginea live a sistemului.
  • S-a adăugat o comandă rapidă pentru a reporni Tails dacă Browserul nesigur nu este activat în aplicația Ecran de bun venit.
  • Link-uri către documentație cu recomandări pentru rezolvarea problemelor comune au fost adăugate la mesajele despre erorile de conectare la rețeaua Tor.

De asemenea, puteți menționa lansarea corectivă a distribuției Whonix 16.0.3.7, menită să asigure anonimatul garantat, securitatea și protecția informațiilor private. Distribuția se bazează pe Debian GNU/Linux și folosește Tor pentru a asigura anonimatul. O caracteristică a Whonix este că distribuția este împărțită în două componente instalate separat - Whonix-Gateway cu implementarea unui gateway de rețea pentru comunicații anonime și Whonix-Workstation cu desktop-ul Xfce. Ambele componente sunt furnizate într-o singură imagine de pornire pentru sistemele de virtualizare. Accesul la rețea din mediul Whonix-Workstation se face doar prin Whonix-Gateway, care izolează mediul de lucru de interacțiunea directă cu lumea exterioară și permite utilizarea doar a adreselor de rețea fictive.

Această abordare vă permite să protejați utilizatorul de scurgerea adresei IP reale în cazul în care un browser web este piratat și chiar atunci când exploatează o vulnerabilitate care oferă atacatorului acces root la sistem. Hacking Whonix-Workstation va permite atacatorului să obțină doar parametri de rețea fictivi, deoarece parametrii IP reali și DNS sunt ascunși în spatele gateway-ului de rețea, care direcționează traficul doar prin Tor. Noua versiune actualizează Tor 0.4.6.8 și Tor Browser 11.0.1 și adaugă o setare opțională la paravanul de protecție Whonix-Workstation pentru filtrarea adreselor IP de ieșire folosind lista albă outgoing_allow_ip_list.

Sursa: opennet.ru

Adauga un comentariu