Сайт Tor офіційно заблоковано у РФ. Випуск дистрибутива Tails 4.25 для роботи через Tor

Роскомнагляд офіційно вніс зміни до єдиного реєстру заборонених сайтів, які блокують доступ до сайту www.torproject.org. До реєстру внесено всі IPv4 та IPv6 адреси основного сайту проекту, але додаткові сайти, не пов'язані з поширенням Tor Browser, наприклад blog.torproject.org, forum.torproject.net і gitlab.torproject.org, залишаються доступними. Блокування також не торкнулося офіційних дзеркал, таких як tor.eff.org, gettor.torproject.org та tb-manual.torproject.org. Версія для платформи Android продовжує розповсюджуватися через каталог Google Play.

Блокування виконане на підставі старого рішення Саратівського районного суду, ухваленого ще у 2017 році. Саратовський районний суд визнав незаконним розповсюдження на сайті www.torproject.org браузера-анонімайзера Tor Browser, оскільки за його допомогою користувачі можуть отримати доступ до сайтів, на яких розміщено інформацію, включену до Федерального списку екстремістських матеріалів, заборонених до розповсюдження на території Російської Федерації. .

Таким чином, рішенням суду інформацію, що міститься на сайті www.torproject.org, визнано забороненою до поширення на території Російської Федерації. Дане рішення було внесено до реєстру заборонених сайтів у 2017 році, але останні чотири роки запис був позначений як такий, що не підлягає блокуванню. Сьогодні статус змінено на «доступ обмежується».

Примітно, що зміни для активації блокування були внесені через кілька годин після публікації на сайті проекту Tor попередження про ситуацію із блокуваннями в Росії, в якому згадувалося, що ситуація може швидко перерости у повномасштабне блокування Tor у РФ та описувалися можливі шляхи обходу блокування. Росія знаходиться на другому місці за кількістю користувачів Tor (близько 300 тисяч користувачів, що приблизно 14% від усіх користувачів Tor), поступаючись лише США (20.98%).

У разі блокування самої мережі, а не лише сайту, користувачам рекомендується використовувати мостові вузли. Отримати адресу прихованого мостового вузла можна на сайті bridges.torproject.org, надіславши повідомлення Telegram-боту @ GetBridgesBot або надіславши листа через сервіси Riseup або Gmail на email [захищено електронною поштою] з порожні листи теми і текст "get transport obfs4". Для того щоб допомогти в обході блокувань до ентузіастів пропонується взяти участь у створенні нових мостових вузлів. В даний час налічується близько 1600 подібних вузлів (1000 можна використовувати з транспортом obfs4), з яких 400 було додано за останній місяць.

Додатково можна відзначити випуск спеціалізованого дистрибутива Tails 4.25 (The Amnesic Incognito Live System), який базується на пакетній базі Debian і призначений для забезпечення анонімного виходу в мережу. Анонімний вихід Tails забезпечується системою Tor. Усі з'єднання, крім трафіку через мережу Tor, за замовчуванням блокуються пакетним фільтром. Для збереження даних користувача в режимі збереження даних користувача між запусками використовується шифрування. Для завантаження підготовлений iso-образ, здатний працювати в Live-режимі розміром 1.1 ГБ.

В новой версії:

  • Оновлено версії Tor Browser 11.0.2 (офіційно реліз ще не анонсовано) та Tor 0.4.6.8.
  • До складу включена утиліта з інтерфейсом для створення та оновлення резервних копій постійного сховища, в якому містяться дані користувачів, що змінюються. Резервні копії зберігаються на інший носій USB c Tails, який може розглядатися як клон поточного накопичувача.
  • У завантажувальному меню GRUB додано новий пункт "Tails (External Hard Disk)", що дозволяє запустити Tails із зовнішнього жорсткого диска або одного з кількох USB-накопичувачів. Режим може застосовуватися, коли штатний процес завантаження завершується помилкою про неможливість знайти образ live-системи.
  • Доданий ярлик для перезапуску Tails у випадку, якщо Unsafe Browser не включений у програму привітання входу до системи (Welcome Screen).
  • У повідомлення про помилки з'єднання з мережею Tor додано посилання на документацію з рекомендаціями щодо вирішення типових проблем.

Також можна згадати коригуючий випуск дистрибутива Whonix 16.0.3.7, націленого на надання гарантованої анонімності, безпеки та захисту приватної інформації. Дистрибутив заснований на Debian GNU/Linux та використовує Tor для забезпечення анонімності. Особливістю Whonix є поділ дистрибутива на два компоненти, що встановлюються окремо — Whonix-Gateway з реалізацією мережевого шлюзу для анонімних комунікацій і Whonix-Workstation з робочим столом Xfce. Обидва компоненти поставляються всередині одного завантажувального образу систем віртуалізації. Вихід у мережу з оточення Whonix-Workstation здійснюється лише через шлюз Whonix-Gateway, що ізолює робоче оточення від прямої взаємодії із зовнішнім світом та допускає використання лише фіктивних мережевих адрес.

Подібний підхід дозволяє захистити користувача від витоку реальної IP-адреси у разі злому web-браузера і навіть при експлуатації вразливості, що дає атакуючому root-доступу до системи. Злом Whonix-Workstation дозволить атакуючому отримати лише фіктивні мережеві параметри, оскільки реальний IP та параметри DNS приховані за кордоном мережного шлюзу, який спрямовує трафік лише через Tor. У новій версії оновлено Tor 0.4.6.8 і Tor Browser 11.0.1, до міжмережевого екрану Whonix-Workstation додано опціональне налаштування для фільтрації вихідних IP-адрес з використанням білого списку outgoing_allow_ip_list.

Джерело: opennet.ru

Додати коментар або відгук