Tor-webbplatsen är officiellt blockerad i Ryska federationen. Release av Tails 4.25-distributionen för att arbeta via Tor

Roskomnadzor har officiellt gjort ändringar i det enhetliga registret över förbjudna webbplatser, vilket blockerar åtkomsten till webbplatsen www.torproject.org. Alla IPv4- och IPv6-adresser för huvudprojektets webbplats ingår i registret, men ytterligare webbplatser som inte är relaterade till distributionen av Tor Browser, till exempel blog.torproject.org, forum.torproject.net och gitlab.torproject.org, finns kvar. tillgänglig. Blockeringen påverkade inte heller officiella speglar som tor.eff.org, gettor.torproject.org och tb-manual.torproject.org. Versionen för Android-plattformen fortsätter att distribueras via Google Play-katalogen.

Blockeringen genomfördes på grundval av ett gammalt beslut från Saratov District Court, antaget redan 2017. Saratov District Court förklarade distributionen av Tor Browser anonymizer-webbläsaren på webbplatsen www.torproject.org olaglig, eftersom användare med dess hjälp kan komma åt webbplatser som innehåller information som ingår i den federala listan över extremistiskt material som är förbjudet för distribution på territoriet Ryska Federationen .

Således, genom ett domstolsbeslut, förklarades informationen på webbplatsen www.torproject.org förbjuden för distribution på Ryska federationens territorium. Detta beslut ingick i registret över förbjudna platser 2017, men under de senaste fyra åren har posten markerats som inte föremål för blockering. Idag har statusen ändrats till "åtkomstbegränsad".

Det är anmärkningsvärt att ändringarna för att aktivera blockeringen gjordes några timmar efter publiceringen på Tor-projektets webbplats av en varning om blockeringssituationen i Ryssland, som nämnde att situationen snabbt kan eskalera till en fullskalig blockering av Tor i ryska federationen och beskrev möjliga sätt att kringgå blockeringen. Ryssland ligger på andra plats i antalet Tor-användare (cirka 300 tusen användare, vilket är cirka 14% av alla Tor-användare), näst efter USA (20.98%).

Om själva nätverket är blockerat, och inte bara webbplatsen, rekommenderas användare att använda bryggnoder. Du kan få adressen till den dolda bryggnoden på webbplatsen bridges.torproject.org, genom att skicka ett meddelande till Telegram-boten @GetBridgesBot eller genom att skicka ett e-postmeddelande via Riseup eller Gmail-tjänster [e-postskyddad] med en tom ämnesrad och texten ”get transport obfs4”. För att hjälpa till att kringgå blockeringar i Ryska federationen uppmanas entusiaster att delta i skapandet av nya bronoder. Det finns för närvarande cirka 1600 sådana noder (1000 användbara med obfs4-transporten), varav 400 har lagts till under den senaste månaden.

Dessutom kan vi notera lanseringen av en specialiserad distribution Tails 4.25 (The Amnesic Incognito Live System), baserad på Debians paketbas och utformad för att ge anonym åtkomst till nätverket. Anonym åtkomst till Tails tillhandahålls av Tor-systemet. Alla andra anslutningar än trafik genom Tor-nätverket blockeras av paketfiltret som standard. Kryptering används för att lagra användardata i läget för att spara användardata mellan körningar. En iso-bild som kan fungera i Live-läge, 1.1 GB i storlek, har förberetts för nedladdning.

I den nya versionen:

  • Uppdaterade versioner av Tor Browser 11.0.2 (den officiella utgåvan har ännu inte meddelats) och Tor 0.4.6.8.
  • Paketet innehåller ett verktyg med ett gränssnitt för att skapa och uppdatera säkerhetskopior av permanent lagring, som innehåller ändrade användardata. Säkerhetskopieringar sparas till en annan USB-enhet med Tails, som kan betraktas som en klon av den aktuella enheten.
  • Ett nytt objekt "Tails (extern hårddisk)" har lagts till i GRUBs startmeny, vilket låter dig starta Tails från en extern hårddisk eller en av flera USB-enheter. Läget kan användas när den normala startprocessen slutar med ett felmeddelande som säger att det är omöjligt att hitta den levande systemavbildningen.
  • Lade till en genväg för att starta om Tails om Osäker webbläsare inte är aktiverat i applikationen Välkomstskärm.
  • Länkar till dokumentation med rekommendationer för att lösa vanliga problem har lagts till i meddelanden om fel vid anslutning till Tor-nätverket.

Du kan också nämna den korrigerande utgåvan av Whonix 16.0.3.7-distributionen, som syftar till att tillhandahålla garanterad anonymitet, säkerhet och skydd av privat information. Distributionen är baserad på Debian GNU/Linux och använder Tor för att säkerställa anonymitet. En funktion hos Whonix är att distributionen är uppdelad i två separat installerade komponenter - Whonix-Gateway med implementering av en nätverksgateway för anonym kommunikation och Whonix-Workstation med Xfce-skrivbordet. Båda komponenterna tillhandahålls i en enda startavbildning för virtualiseringssystem. Tillgång till nätverket från Whonix-Workstation-miljön görs endast genom Whonix-Gateway, som isolerar arbetsmiljön från direkt interaktion med omvärlden och tillåter användning av endast fiktiva nätverksadresser.

Detta tillvägagångssätt gör att du kan skydda användaren från att läcka den riktiga IP-adressen i händelse av att en webbläsare hackas och även när du utnyttjar en sårbarhet som ger angriparen root-åtkomst till systemet. Att hacka Whonix-Workstation kommer att tillåta angriparen att endast få fiktiva nätverksparametrar, eftersom de verkliga IP- och DNS-parametrarna är gömda bakom nätverksgatewayen, som dirigerar trafik endast genom Tor. Den nya versionen uppdaterar Tor 0.4.6.8 och Tor Browser 11.0.1 och lägger till en valfri inställning till Whonix-Workstation-brandväggen för filtrering av utgående IP-adresser med hjälp av den vita listan outgoing_allow_ip_list.

Källa: opennet.ru

Lägg en kommentar