Abo
  • Services:

Web-Tool umgeht Zensur

Software verwandelt Rechner in Access-Point

Das Citizen Lab der Universität von Toronto hat eine Software namens psiphon entwickelt, mit der Menschen aus Ländern, in denen Internetzensur stattfindet, diese umgehen können. Die Idee besteht darin, Freiwillige zu finden, die sich psiphon auf den Rechner laden und ihren PC damit in einen Access-Point verwandeln, mit dessen Hilfe Menschen aus zensurverdächtigen Ländern Zugriff auf gesperrte Seiten bekommen.

Artikel veröffentlicht am , yg

Die Software wird auf Rechnern installiert, die nicht im Einflussbereich von Zensur stehen. Diese werden damit zu einem Access Point. Menschen aus Ländern wie China, Iran oder Saudi-Arabien sollen sich dann über eine verschlüsselte Verbindung einloggen und den Rechner als Proxy nutzen können. So erhalten sie Zugang zu gesperrten Newsseiten, Wikipedia oder Blogs. Der eingeloggte Nutzer bekommt dabei eine Oberfläche zu sehen, die ähnlich wie ein Browser funktioniert. Damit kann er sämtliche Websites absurfen, aber auch selbst Blog-Einträge verfassen und veröffentlichen.

Stellenmarkt
  1. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  2. Klinikum Esslingen GmbH, Eßlingen

Wenn die Nutzer nach der Sitzung die History löschen, soll sich nicht mehr nachweisen lassen, dass der Surfer verbotene Seiten betreten hat. Weiterer Vorteil: Um möglichst viele Menschen mit freien Informationen zu versorgen, werden möglichst viele Rechner in freien Ländern benötigt. Diese breite Streuung auf viele Einzelrechner macht es wiederum schwer, weitere Zensur auszuüben.

Psiphon setzt auf Mundpropaganda. Die Logins werden nicht über öffentliche Kanäle verschickt, sondern in privaten Kreisen unter Freunden, denen man vertraut, weitergegeben. Ab 1. Dezember 2006 soll die Software zum Download zur Verfügung stehen.

Dabei unterscheidet sich das Konzept grundlegend von Anonymisierungsverfahren wie Tor oder JAP, die versuchen, die Spuren der Surfer zu verwischen.



Anzeige
Hardware-Angebote
  1. und Vive Pro vorbestellbar

Richard 29. Nov 2006

Die Telekom speichert IP bezogende Daten immer noch. Es gab nur einen Fall bei dem ein...

Unwesen 29. Nov 2006

Wahnsinn, was manche Menschen, die in Deutschland leben für eine Vorstellung vom "was...

Krümelkacker 29. Nov 2006

Bastian Sick darf sich mit mir über die Mund-zu-Mund-Propaganda freuen...

x1XX1x 29. Nov 2006

machen die chinesen das nicht sowieso schon und arbeiten dann mit whitelists?

ollij 29. Nov 2006

Definiere "freies Land" ! Ich kenne keins in (West-) Europa ! Cu Oliver


Folgen Sie uns
       


Genfer Autosalon 2018 - Bericht

Wir fassen den Genfer Autosalon 2018 im Video zusammen.

Genfer Autosalon 2018 - Bericht Video aufrufen
Underworld Ascendant angespielt: Unterirdische Freiheit mit kaputter Klinge
Underworld Ascendant angespielt
Unterirdische Freiheit mit kaputter Klinge

Wir sollen unser Können aus dem bahnbrechenden Ultima Underworld verlernen: Beim Anspielen des Nachfolgers Underworld Ascendant hat Golem.de absichtlich ein kaputtes Schwert bekommen - und trotzdem Spaß.
Von Peter Steinlechner

  1. Otherside Entertainment Underworld Ascendant soll mehr Licht ins Dunkle bringen

Datenverkauf bei Kommunen: Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen
Datenverkauf bei Kommunen
Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen

Der Städte- und Gemeindebund hat vorgeschlagen, Kommunen sollten ihre Daten verkaufen. Wie man es auch dreht und wendet: Es bleibt eine schlechte Idee.
Ein IMHO von Michael Peters und Walter Palmetshofer

  1. Gerichtsurteil Kein Recht auf anonyme IFG-Anfrage in Rheinland-Pfalz
  2. CDLA Linux Foundation veröffentlicht Open-Data-Lizenzen
  3. Deutscher Wetterdienst Wetterdaten sind jetzt Open Data

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

    •  /