Роскомнадзор официально внёс изменения в единый реестр запрещённых сайтов, блокирующие доступ к сайту www.torproject.org. В реестр внесены все IPv4 и IPv6 адреса основного сайта проекта, но дополнительные сайты, не связанные с распространением Tor Browser, например, blog.torproject.org, forum.torproject.net и gitlab.torproject.org, остаются доступны. Блокировка также не коснулась официальных зеркал, таких как tor.eff.org, gettor.torproject.org и tb-manual.torproject.org. Версия для платформы Android продолжает распространяться через каталог Google Play. Блокировка выполнена на основании старого решения Саратовского районного суда, принятого ещё в 2017 году. Саратовский районный суд признал незаконным распространение на сайте www.torproject.org браузера-анонимайзера Tor Browser, так как с его помощью пользователи могут получить доступ к сайтам, на которых размещена информация, включённая в Федеральный список экстремистских материалов, запрещённых к распространению на территории Российской Федерации. Таким образом, решением суда информация, содержащаяся на сайте www.torproject.org, признана запрещенной к распространению на территории Российской Федерации. Данное решение было внесено в реестр запрещённых сайтов в 2017 году, но последние четыре года запись была помечена как не подлежащая блокировке. Сегодня статус был изменён на "доступ ограничивается". Примечательно, что изменения для активации блокировки были внесены через несколько часов после публикации на сайте проекта Tor предупреждения о ситуации с блокировками в России, в котором упоминалось, что ситуация может быстро перерасти в полномасштабную блокировку Tor в РФ и описывались возможные пути обхода блокировки. Россия находится на втором месте по числу пользователей Tor (около 300 тысяч пользователей, что примерно 14% от всех пользователей Tor), уступая лишь США (20.98%). В случае блокировки самой сети, а не только сайта, пользователям рекомендуется использовать мостовые узлы. Получить адрес скрытого мостового узла можно на сайте bridges.torproject.org, отправив сообщение Telegram-боту @GetBridgesBot или отправив письмо через сервисы Riseup или Gmail на email bridges@torproject.org с пустой темой письма и текстом "get transport obfs4". Для того чтобы помочь в обходе блокировок в РФ энтузиастам предлагается принять участие в создании новых мостовых узлов. В настоящее время насчитывается около 1600 подобных узлов (1000 можно использовать с транспортом obfs4), из которых 400 было добавлено за последний месяц. Дополнительно можно отметить выпуск специализированного дистрибутива Tails 4.25 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ. В новой версии:
Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе. Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. В новой версии обновлены Tor 0.4.6.8 и Tor Browser 11.0.1, в межсетевой экран Whonix-Workstation добавлена опциональная настройка для фильтрации исходящих IP-адресов с использованием белого списка outgoing_allow_ip_list. |