17.01.2022

Сайт Tor официально заблокирован в РФ. Выпуск дистрибутива Tails 4.25 для работы через Tor

Роскомнадзор официально внёс изменения в единый реестр запрещённых сайтов, блокирующие доступ к сайту www.torproject.org. В реестр внесены все IPv4 и IPv6 адреса основного сайта проекта, но дополнительные сайты, не связанные с распространением Tor Browser, например, blog.torproject.org, forum.torproject.net и gitlab.torproject.org, остаются доступны. Блокировка также не коснулась официальных зеркал, таких как tor.eff.org, gettor.torproject.org и tb-manual.torproject.org. Версия для платформы Android продолжает распространяться через каталог Google Play.

Блокировка выполнена на основании старого решения Саратовского районного суда, принятого ещё в 2017 году. Саратовский районный суд признал незаконным распространение на сайте www.torproject.org браузера-анонимайзера Tor Browser, так как с его помощью пользователи могут получить доступ к сайтам, на которых размещена информация, включённая в Федеральный список экстремистских материалов, запрещённых к распространению на территории Российской Федерации.

Таким образом, решением суда информация, содержащаяся на сайте www.torproject.org, признана запрещенной к распространению на территории Российской Федерации. Данное решение было внесено в реестр запрещённых сайтов в 2017 году, но последние четыре года запись была помечена как не подлежащая блокировке. Сегодня статус был изменён на «доступ ограничивается».

Примечательно, что изменения для активации блокировки были внесены через несколько часов после публикации на сайте проекта Tor предупреждения о ситуации с блокировками в России, в котором упоминалось, что ситуация может быстро перерасти в полномасштабную блокировку Tor в РФ и описывались возможные пути обхода блокировки.
Россия находится на втором месте по числу пользователей Tor (около 300 тысяч пользователей, что примерно 14% от всех пользователей Tor), уступая лишь США (20.98%).

В случае блокировки самой сети, а не только сайта, пользователям рекомендуется использовать мостовые узлы. Получить адрес скрытого мостового узла можно на сайте bridges.torproject.org, отправив сообщение Telegram-боту @GetBridgesBot или отправив письмо через сервисы Riseup или Gmail на email bridges@torproject.org с пустой темой письма и текстом «get transport obfs4». Для того чтобы помочь в обходе блокировок в РФ энтузиастам предлагается принять участие в создании новых мостовых узлов. В настоящее время насчитывается около 1600 подобных узлов (1000 можно использовать с транспортом obfs4), из которых 400 было добавлено за последний месяц.

Дополнительно можно отметить выпуск специализированного дистрибутива Tails 4.25 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новой версии:

  • Обновлены версии Tor Browser 11.0.2 (официально релиз ещё не анонсирован) и Tor 0.4.6.8.
  • В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c Tails, который может рассматриваться как клон текущего накопителя.
  • В загрузочное меню GRUB добавлен новый пункт «Tails (External Hard Disk)», позволяющий запустить Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
  • Добавлен ярлык для перезапуска Tails в случае, если Unsafe Browser не включён в приложении приветствия входа в систему (Welcome Screen).
  • В сообщения об ошибках соединения с сетью Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.

Также можно отметить корректирующий выпуск дистрибутива Whonix 16.0.3.7, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента — Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом Xfce. Оба компонента поставляются внутри одного загрузочного образа для систем виртуализации. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов.

Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе. Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. В новой версии обновлены Tor 0.4.6.8 и Tor Browser 11.0.1, в межсетевой экран Whonix-Workstation добавлена опциональная настройка для фильтрации исходящих IP-адресов с использованием белого списка outgoing_allow_ip_list.

Источник.