Trang web Tor chính thức bị chặn ở Liên bang Nga. Phát hành bản phân phối Tails 4.25 để hoạt động qua Tor

Roskomnadzor đã chính thức thực hiện các thay đổi đối với sổ đăng ký thống nhất các trang web bị cấm, chặn quyền truy cập vào trang web www.torproject.org. Tất cả địa chỉ IPv4 và IPv6 của trang dự án chính đều được đưa vào sổ đăng ký, nhưng các trang bổ sung không liên quan đến việc phân phối Tor Browser, ví dụ: blog.torproject.org, forum.torproject.net và gitlab.torproject.org, vẫn được giữ nguyên có thể truy cập. Việc chặn cũng không ảnh hưởng đến các máy nhân bản chính thức như tor.eff.org, gettor.torproject.org và tb-manual.torproject.org. Phiên bản dành cho nền tảng Android tiếp tục được phân phối thông qua danh mục Google Play.

Việc chặn được thực hiện trên cơ sở quyết định cũ của Tòa án quận Saratov, được thông qua vào năm 2017. Tòa án quận Saratov tuyên bố việc phân phối trình duyệt ẩn danh Tor Browser trên trang web www.torproject.org là bất hợp pháp, vì với sự trợ giúp của nó, người dùng có thể truy cập các trang web chứa thông tin có trong Danh sách liên bang về các tài liệu cực đoan bị cấm phân phối trên lãnh thổ của Saratov. Liên bang Nga.

Do đó, theo quyết định của tòa án, thông tin trên trang web www.torproject.org đã bị tuyên bố là bị cấm phân phối trên lãnh thổ Liên bang Nga. Quyết định này đã được đưa vào danh sách các trang web bị cấm vào năm 2017, nhưng trong XNUMX năm qua, mục này đã được đánh dấu là không bị chặn. Hôm nay trạng thái đã được thay đổi thành “quyền truy cập bị giới hạn”.

Đáng chú ý là những thay đổi để kích hoạt tính năng chặn đã được thực hiện vài giờ sau khi trang web của dự án Tor đăng cảnh báo về tình trạng chặn ở Nga, trong đó đề cập rằng tình hình có thể nhanh chóng leo thang thành lệnh chặn Tor toàn diện ở Nga. Liên bang Nga và mô tả những cách có thể để vượt qua sự ngăn chặn. Nga đứng ở vị trí thứ hai về số lượng người dùng Tor (khoảng 300 nghìn người dùng, chiếm khoảng 14% tổng số người dùng Tor), chỉ đứng sau Hoa Kỳ (20.98%).

Nếu bản thân mạng bị chặn chứ không chỉ trang web, người dùng nên sử dụng các nút cầu nối. Bạn có thể lấy địa chỉ của nút cầu ẩn trên trang web bridge.torproject.org, bằng cách gửi tin nhắn đến Telegram bot @GetBridgesBot hoặc bằng cách gửi email qua dịch vụ Riseup hoặc Gmail [email được bảo vệ] với dòng chủ đề trống và nội dung "get Transport obfs4". Để giúp vượt qua tình trạng tắc nghẽn ở Liên bang Nga, những người đam mê được mời tham gia vào việc tạo ra các nút cầu mới. Hiện tại có khoảng 1600 nút như vậy (1000 nút có thể sử dụng được với truyền tải obfs4), trong đó 400 nút đã được thêm vào tháng trước.

Ngoài ra, chúng tôi có thể lưu ý việc phát hành bản phân phối chuyên biệt Tails 4.25 (Hệ thống trực tiếp ẩn danh Amnesic), dựa trên cơ sở gói Debian và được thiết kế để cung cấp quyền truy cập ẩn danh vào mạng. Quyền truy cập ẩn danh vào Tails được cung cấp bởi hệ thống Tor. Theo mặc định, tất cả các kết nối không phải lưu lượng truy cập qua mạng Tor đều bị chặn bởi bộ lọc gói. Mã hóa được sử dụng để lưu trữ dữ liệu người dùng ở chế độ lưu dữ liệu người dùng giữa các lần chạy. Một hình ảnh iso có khả năng hoạt động ở chế độ Live, kích thước 1.1 GB, đã được chuẩn bị để tải xuống.

Trong phiên bản mới:

  • Phiên bản cập nhật của Tor Browser 11.0.2 (bản phát hành chính thức vẫn chưa được công bố) và Tor 0.4.6.8.
  • Gói này bao gồm một tiện ích có giao diện để tạo và cập nhật các bản sao lưu của bộ lưu trữ vĩnh viễn, chứa dữ liệu người dùng đang thay đổi. Các bản sao lưu được lưu vào một ổ USB khác bằng Tails, có thể coi đây là bản sao của ổ đĩa hiện tại.
  • Một mục mới “Tails (Đĩa cứng ngoài)” đã được thêm vào menu khởi động GRUB, cho phép bạn khởi chạy Tails từ ổ cứng ngoài hoặc một trong nhiều ổ USB. Chế độ này có thể được sử dụng khi quá trình khởi động bình thường kết thúc với lỗi cho biết không thể tìm thấy hình ảnh hệ thống trực tiếp.
  • Đã thêm lối tắt để khởi động lại Tails nếu Trình duyệt không an toàn không được bật trong ứng dụng Màn hình chào mừng.
  • Các liên kết tới tài liệu có đề xuất giải quyết các vấn đề thường gặp đã được thêm vào các thông báo về lỗi kết nối với mạng Tor.

Bạn cũng có thể đề cập đến việc phát hành bản sửa lỗi của bản phân phối Whonix 16.0.3.7, nhằm mục đích đảm bảo tính ẩn danh, bảo mật và bảo vệ thông tin cá nhân. Bản phân phối dựa trên Debian GNU/Linux và sử dụng Tor để đảm bảo tính ẩn danh. Một tính năng của Whonix là bản phân phối được chia thành hai thành phần được cài đặt riêng biệt - Whonix-Gateway với việc triển khai cổng mạng để liên lạc ẩn danh và Whonix-Workstation với máy tính để bàn Xfce. Cả hai thành phần đều được cung cấp trong một ảnh khởi động duy nhất cho các hệ thống ảo hóa. Việc truy cập vào mạng từ môi trường Whonix-Workstation chỉ được thực hiện thông qua Whonix-Gateway, cách ly môi trường làm việc khỏi sự tương tác trực tiếp với thế giới bên ngoài và chỉ cho phép sử dụng các địa chỉ mạng hư cấu.

Cách tiếp cận này cho phép bạn bảo vệ người dùng khỏi bị rò rỉ địa chỉ IP thực trong trường hợp trình duyệt web bị tấn công và ngay cả khi khai thác lỗ hổng cho phép kẻ tấn công truy cập root vào hệ thống. Việc hack Whonix-Workstation sẽ cho phép kẻ tấn công chỉ lấy được các tham số mạng hư cấu, vì các tham số IP và DNS thực bị ẩn đằng sau cổng mạng vốn chỉ định tuyến lưu lượng truy cập thông qua Tor. Phiên bản mới cập nhật Tor 0.4.6.8 và Tor Browser 11.0.1, đồng thời thêm cài đặt tùy chọn vào tường lửa Whonix-Workstation để lọc các địa chỉ IP gửi đi bằng danh sách trắng gone_allow_ip_list.

Nguồn: opennet.ru

Thêm một lời nhận xét