เว็บไซต์ Tor ถูกบล็อกอย่างเป็นทางการในสหพันธรัฐรัสเซีย การเปิดตัวการแจกจ่าย Tails 4.25 สำหรับการทำงานผ่าน Tor

Roskomnadzor ได้ทำการเปลี่ยนแปลงอย่างเป็นทางการในการลงทะเบียนรวมของไซต์ต้องห้าม โดยบล็อกการเข้าถึงไซต์ www.torproject.org ที่อยู่ IPv4 และ IPv6 ทั้งหมดของไซต์โครงการหลักจะรวมอยู่ในรีจิสทรี แต่ไซต์เพิ่มเติมที่ไม่เกี่ยวข้องกับการเผยแพร่ Tor Browser เช่น blog.torproject.org, forum.torproject.net และ gitlab.torproject.org ยังคงอยู่ เข้าถึงได้ การบล็อกยังไม่ส่งผลกระทบต่อมิเรอร์อย่างเป็นทางการเช่น tor.eff.org, gettor.torproject.org และ tb-manual.torproject.org เวอร์ชันสำหรับแพลตฟอร์ม Android ยังคงเผยแพร่ผ่านแคตตาล็อก Google Play

การปิดกั้นดำเนินการบนพื้นฐานของคำตัดสินเก่าของศาลแขวง Saratov ซึ่งนำมาใช้ในปี 2017 ศาลแขวง Saratov ประกาศว่าการแจกจ่ายเบราว์เซอร์ที่ไม่ระบุตัวตนของ Tor Browser บนเว็บไซต์ www.torproject.org ผิดกฎหมาย เนื่องจากด้วยความช่วยเหลือผู้ใช้จึงสามารถเข้าถึงไซต์ที่มีข้อมูลที่รวมอยู่ในรายการวัสดุของกลุ่มหัวรุนแรงของรัฐบาลกลางที่ห้ามเผยแพร่ในดินแดนของ สหพันธรัฐรัสเซีย .

ดังนั้นตามคำตัดสินของศาล ข้อมูลที่มีอยู่ในเว็บไซต์ www.torproject.org จึงถูกประกาศว่าห้ามเผยแพร่ในอาณาเขตของสหพันธรัฐรัสเซีย การตัดสินใจนี้รวมอยู่ในการลงทะเบียนไซต์ต้องห้ามในปี 2017 แต่ในช่วงสี่ปีที่ผ่านมารายการดังกล่าวถูกทำเครื่องหมายว่าไม่อยู่ภายใต้การบล็อก วันนี้สถานะเปลี่ยนเป็น "จำกัดการเข้าถึง"

เป็นที่น่าสังเกตว่าการเปลี่ยนแปลงเพื่อเปิดใช้งานการบล็อกเกิดขึ้นไม่กี่ชั่วโมงหลังจากการเผยแพร่บนเว็บไซต์โครงการ Tor คำเตือนเกี่ยวกับสถานการณ์การบล็อกในรัสเซียซึ่งกล่าวว่าสถานการณ์อาจบานปลายอย่างรวดเร็วเป็นการบล็อก Tor เต็มรูปแบบใน สหพันธรัฐรัสเซียและอธิบายวิธีที่เป็นไปได้ในการหลีกเลี่ยงการปิดกั้น รัสเซียอยู่ในอันดับที่สองในจำนวนผู้ใช้ Tor (ประมาณ 300 ผู้ใช้ซึ่งประมาณ 14% ของผู้ใช้ Tor ทั้งหมด) รองจากสหรัฐอเมริกาเท่านั้น (20.98%)

หากเครือข่ายถูกบล็อก ไม่ใช่เฉพาะไซต์ ผู้ใช้แนะนำให้ใช้บริดจ์โหนด คุณสามารถรับที่อยู่ของโหนดบริดจ์ที่ซ่อนอยู่บนเว็บไซต์ Bridges.torproject.org โดยการส่งข้อความไปยัง Telegram bot @GetBridgesBot หรือโดยการส่งอีเมลผ่านบริการ Riseup หรือ Gmail [ป้องกันอีเมล] โดยมีหัวเรื่องว่างและข้อความ "get Transport obfs4" เพื่อช่วยหลีกเลี่ยงการอุดตันในสหพันธรัฐรัสเซีย ผู้ที่ชื่นชอบได้รับเชิญให้มีส่วนร่วมในการสร้างโหนดบริดจ์ใหม่ ขณะนี้มีโหนดดังกล่าวประมาณ 1600 โหนด (1000 โหนดที่ใช้ได้กับการขนส่ง obfs4) ซึ่งมีการเพิ่ม 400 โหนดในเดือนที่แล้ว

นอกจากนี้ เรายังสังเกตการเปิดตัวการเผยแพร่แบบพิเศษ Tails 4.25 (The Amnesic Incognito Live System) โดยใช้ฐานแพ็คเกจ Debian และออกแบบมาเพื่อให้เข้าถึงเครือข่ายโดยไม่ระบุชื่อ การเข้าถึง Tails โดยไม่เปิดเผยตัวตนนั้นจัดทำโดยระบบ Tor การเชื่อมต่อทั้งหมดนอกเหนือจากการรับส่งข้อมูลผ่านเครือข่าย Tor จะถูกบล็อกโดยตัวกรองแพ็กเก็ตตามค่าเริ่มต้น การเข้ารหัสใช้เพื่อจัดเก็บข้อมูลผู้ใช้ในบันทึกข้อมูลผู้ใช้ระหว่างโหมดรัน มีการเตรียมอิมเมจ ISO ที่สามารถทำงานในโหมด Live ขนาด 1.1 GB สำหรับการดาวน์โหลดได้

ในเวอร์ชันใหม่:

  • อัปเดตเวอร์ชันของ Tor Browser 11.0.2 (ยังไม่มีการประกาศเปิดตัวอย่างเป็นทางการ) และ Tor 0.4.6.8
  • แพ็คเกจประกอบด้วยยูทิลิตี้พร้อมอินเทอร์เฟซสำหรับสร้างและอัปเดตสำเนาสำรองของที่เก็บข้อมูลถาวรซึ่งมีข้อมูลผู้ใช้ที่เปลี่ยนแปลง ข้อมูลสำรองจะถูกบันทึกลงในไดรฟ์ USB อื่นที่มี Tails ซึ่งถือได้ว่าเป็นโคลนของไดรฟ์ปัจจุบัน
  • มีการเพิ่มรายการใหม่ "Tails (ฮาร์ดดิสก์ภายนอก)" ลงในเมนูการบูต GRUB ซึ่งช่วยให้คุณสามารถเปิด Tails จากฮาร์ดไดรฟ์ภายนอกหรือหนึ่งในไดรฟ์ USB หลายตัว สามารถใช้โหมดนี้ได้เมื่อกระบวนการบูตปกติสิ้นสุดลงโดยมีข้อผิดพลาดระบุว่าไม่สามารถค้นหาอิมเมจระบบที่ใช้งานจริงได้
  • เพิ่มทางลัดเพื่อรีสตาร์ท Tails หากไม่ได้เปิดใช้งานเบราว์เซอร์ที่ไม่ปลอดภัยในแอปพลิเคชันหน้าจอต้อนรับ
  • มีการเพิ่มลิงก์ไปยังเอกสารประกอบพร้อมคำแนะนำในการแก้ปัญหาทั่วไปในข้อความเกี่ยวกับข้อผิดพลาดในการเชื่อมต่อกับเครือข่าย Tor

คุณยังสามารถกล่าวถึงรุ่นแก้ไขของการแจกจ่าย Whonix 16.0.3.7 ซึ่งมุ่งเป้าไปที่การรับประกันการไม่เปิดเผยตัวตน ความปลอดภัย และการปกป้องข้อมูลส่วนตัว การเผยแพร่จะขึ้นอยู่กับ Debian GNU/Linux และใช้ Tor เพื่อให้แน่ใจว่าจะไม่เปิดเผยตัวตน คุณสมบัติของ Whonix คือการกระจายแบ่งออกเป็นสององค์ประกอบที่ติดตั้งแยกกัน - Whonix-Gateway พร้อมการใช้งานเกตเวย์เครือข่ายสำหรับการสื่อสารที่ไม่ระบุชื่อและ Whonix-Workstation พร้อมเดสก์ท็อป Xfce ส่วนประกอบทั้งสองมีอยู่ในอิมเมจสำหรับบูตเดียวสำหรับระบบเวอร์ช่วลไลเซชั่น การเข้าถึงเครือข่ายจากสภาพแวดล้อม Whonix-Workstation ทำได้ผ่าน Whonix-Gateway เท่านั้น ซึ่งแยกสภาพแวดล้อมการทำงานจากการโต้ตอบโดยตรงกับโลกภายนอก และอนุญาตให้ใช้เฉพาะที่อยู่เครือข่ายสมมติเท่านั้น

วิธีการนี้ช่วยให้คุณสามารถปกป้องผู้ใช้จากการรั่วไหลของที่อยู่ IP จริงในกรณีที่เว็บเบราว์เซอร์ถูกแฮ็กและแม้กระทั่งเมื่อใช้ประโยชน์จากช่องโหว่ที่ทำให้ผู้โจมตีเข้าถึงรูทของระบบได้ การแฮ็ก Whonix-Workstation จะทำให้ผู้โจมตีสามารถรับเฉพาะพารามิเตอร์เครือข่ายสมมติได้ เนื่องจากพารามิเตอร์ IP และ DNS จริงถูกซ่อนอยู่หลังเกตเวย์เครือข่าย ซึ่งกำหนดเส้นทางการรับส่งข้อมูลผ่าน Tor เท่านั้น เวอร์ชันใหม่อัปเดต Tor 0.4.6.8 และ Tor Browser 11.0.1 และเพิ่มการตั้งค่าเสริมให้กับไฟร์วอลล์ Whonix-Workstation สำหรับการกรองที่อยู่ IP ขาออกโดยใช้รายการสีขาว outgoing_allow_ip_list

ที่มา: opennet.ru

เพิ่มความคิดเห็น