Unterstützt die iransiche Freiheitsbewegung: ...

Save-Privacy Blog

  • Homepage
  • Über mich
  • Work
  • Bücher
  • Kontakt
  • Verwaltung
  • twitter

Jun 20: Unterstützt die iransiche Freiheitsbewegung: Tor-Bridges gegen die Internetzensur

Was ist Tor?
Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
Verbindungen werden durch ein verteiltes Netzwerk von Servern geleitet. Diese Server, genannt Onion Router, werden von Privatpersonen betrieben und schützen den Nutzer vor Webseiten, die Profile seiner Interessen erstellen, und vor "Lauschern", die den Datenverkehr abhören und dadurch erfahren, welche Webseiten man besuchst. Tor funktioniert mit vielen Anwendungen. Dies schließt Webbrowser, Chatprogramme, Remote Login und andere Programme ein, die auf TCP basieren.
Hunderttausende von Anwendern in aller Welt setzen aus verschiedenen Gründen auf Tor: Journalisten und Blogger, Aktivisten für Menschenrechte, Strafverfolger, Soldaten, Firmen, Menschen, die in Unterdrückung leben und ganz gewöhnliche Menschen.
Mehr Informationen sind auf der Seite des Tor-Projektes zu finden.

Was sind Tor-Bridges?
Brücken-Server (Bridge-Relays oder Bridges) sind Tor-Server, die nicht im Verzeichnis von Tor aufgelistet sind. Da es auch keine sonstige komplette, öffentliche Liste gibt, besteht keine Möglichkeit, alle Bridges zu sperren. Falls der generelle Zugang zum TOR-Netzwerk gesperrt ist, bieten Bridge-Server eine weitere Möglichkeit, die Internetzensur zu umgehen.

Wie richtet man eine Bridge ein?

1) Tor herunterladen & installieren

Hier gibt es Tor für Windows, Mac OS und Linux inklusive Firefox und Konfigurationstool Vidalia.
Dieses muß heruntergeladen werden:


Dann startet man die Extraktion in ein Verzeichnis seiner Wahl:


Hier gibt es noch eine ausführliche, bebilderte Anleitung für Windows, bei der Tor als Anwendung installiert wird.

2) Einrichten der Bridge

Als erstes muß Vidalia gestartet werden. Dazu wechselt man in das gerade bei der Extraktion erstellte Verzeichnis und startet den "Tor Browser":

Zur Einrichtung der Bridge geht man nun in das Kontrolpanel des Konfigurationstools Vidalia und klickt dort auf Einstellungen:
Hier finden sich die Einstellungsmöglichkeiten für eine Bridge unter Beteiligung:


Dort trägt man Name des Knotens (frei wählbar), gibt eine e-Mail Adresse als Kontakt an:


Nach der Bestätigung mit OK Tor stoppen und wieder starten. Dann läuft die Bridge bereits und es muss nur noch dafür gesorgt werden, dass diese nach außen bekannt wird und somit von Cyberdissidenten genutzt werden kann. Um die Bridge bekannt zu machen, benötigen wir ihre Kennung. Diese ist zu erfahren, indem man wieder in das Kontrolpannel unter Beteiligung geht. Dort steht ganz unten die Kennung der Bridge:


Diese kann nun per Twitter oder email an @austinheap (me@austinheap.com), @protesterhelp (protesterhelp@gmail.com), @persiankiwi, @stopahmadi oder @iran09 verbreitet werden.

Weiterhin sollte der Internetrouter so eingestellt werden, dass der angegebene Port von außen erreichbar ist. Für die weit verbreitete FritzBox gibt es hier eine Anleitung, wie eine Port-Weiterleitung eingerichtet werden kann. Auf anderen Routern ist das Vorgehen ähnlich.

Nun sollte immer wenn der Rechner an ist der Torbrowser gestartet werden (und nicht vergessen, dann die aktualisierte Kennung zu veröffentlichen), denn damit wird ein kleiner Beitrag zur Durchsetzung der Grund- und Menschenrechte geleistet. Helft mit!
Geschrieben von Martin in IT, Politik, Sicherheit Kommentare: (0) Trackbacks: (0)

Trackbacks
Trackback-URL für diesen Eintrag

Keine Trackbacks

Kommentare
Ansicht der Kommentare: (Linear | Verschachtelt)

Noch keine Kommentare


Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
 
 

Kategorien

  • XML IT
  • XML Linux
  • XML Politik
  • XML Sicherheit

Alle Kategorien

Archive

  • April 2021
  • März 2021
  • Februar 2021
  • Das Neueste ...
  • Älteres ...

Blog abonnieren

  • XML RSS 2.0 feed
  • ATOM/XML ATOM 1.0 feed

Blogroll

  • Freunde / Familie
    • Manus Blog
  • Privacy / Linux
    • rabenhorst
    • itnomad
    • f!xmbr
    • hightech lowlife
    • EDV

Useful

Unterstütz das tor-Netzwerk! Bürgerinitiative für Breitbandinfrastruktur in Berlin_Pankow WiMAXTalk Creative Commons License metaowl! AK-Vorrat

RAID Datenrettung


Impressum / Datenschutz

 

Layout by Andreas Viklund | Serendipity template by Carl