Tor: Mit unsichtbarer Verschlüsselung gegen Zensur im Iran

Tor (Logo)

Tor (Logo)

Im Iran wurde im Verlauf der letzten Tage die Filterung von Internet-Verbindungen massiv verschärft. Insbesondere werden per SSL/TLS verschlüsselte Verbindungen blockiert. Die Entwickler des Tor-Projekts wollen jedoch helfen – und setzen eigens dazu eine neuartige Technologie ein, die verschlüsselte Verbindungen harmlos erscheinen lässt.

Der Anonymisierungsdienst Tor hat es sich schon lange auf die Fahnen geschrieben, insbesondere Menschen in autoritären Staaten zu unterstützen. Tor hilft dabei, anonym kritische Meinungen äußern zu können, und auch dabei, Zensurmaßnahmen zu umgehen. Im Iran will man nun mit einem neuen Projekt aktiv werden, um diese Rolle noch besser auszufüllen.

In einem Posting auf der Tor-Mailinglist ruft Aktivist und Tor-Entwickler Jacob Appelbaum Freiwillige dazu auf, das neue Projekt zu unterstützen. Es scheine, so Appelbaum, als werde bei „einigen der größten iranischen Internet-Provider aller per SSL/TLS verschlüsselte Datenverkehr geblockt„. Viele Details seien nicht bekannt, so der IT-Experte. Das Tor-Entwicklerteam habe aber nichtsdestotrotz „für genau diesen Moment im Wettrüsten ein Ass im Ärmel„: eine neuartige Technik namens „Obfuscated Bridge“. Zwar sei es möglich, dass angesichts der Geschwindigkeit des Wettrüstens die neue Technologie den Aktivisten nur für wenige Tage einen Vorsprung gegenüber den Zensoren gebe, so Appelbaum. Trotzdem werde sie dringend benötigt. Er schätzt, dass sonst 50.000 bis 60.000 Tor-Nutzer im Iran nicht mehr in der Lage sein werden, online zu gehen.

Wie Appelbaum zugibt, ist die neue Software noch nicht ganz ausgereift. Insbesondere die Benutzerfreundlichkeit lasse noch zu wünschen übrig, so der Software-Entwickler. Es werden daher Freiwillige mit umfassenden technischen Kenntnissen gesucht, die bereit sind, einen Tor-Server mit der neuen Software zu betreiben.

Die „Obfuscated Bridge“ dient dazu, verschlüsselte Verbindungen so zu tarnen, dass die Verschlüsselung nicht als solche erkennbar ist.

Obfsproxy Instructions

client torrc

Step 1: Install dependencies, obfsproxy, and Tor

 

You will need a C compiler (gcc), the autoconf and autotools build system, the git revision control system, pkg-config andlibtoollibevent-2 and its headers, and the development headers of OpenSSL.

On Debian testing or Ubuntu oneiric, you could do:
# apt-get install autoconf autotools-dev gcc git pkg-config libtool libevent-2.0-5 libevent-dev libevent-openssl-2.0-5 libssl-dev

If you’re on a more stable Linux, you can either try our experimental backport libevent2 debs or build libevent2 from source.

Clone obfsproxy from its git repository:
$ git clone https://git.torproject.org/obfsproxy.git
The above command should create and populate a directory named ‚obfsproxy‘ in your current directory.

Compile obfsproxy:
$ cd obfsproxy
$ ./autogen.sh && ./configure && make

Optionally, as root install obfsproxy in your system:
# make install

If you prefer not to install obfsproxy as root, you can instead just modify the Transport lines in your torrc file (explained below) to point to your obfsproxy binary.

You will need Tor 0.2.3.11-alpha or later.


Step 2a: If you’re the client…

 

First, you need to learn the address of a bridge that supports obfsproxy. If you don’t know any, try asking a friend to set one up for you. Then the appropriate lines to your tor configuration file:

UseBridges 1
Bridge obfs2 128.31.0.34:1051
ClientTransportPlugin obfs2 exec /usr/local/bin/obfsproxy --managed

Don’t forget to replace 128.31.0.34:1051 with the IP address and port that the bridge’s obfsproxy is listening on.
 Congratulations! Your traffic should now be obfuscated by obfsproxy. You are done! You can now start using Tor.

Veröffentlicht am 11. Februar 2012 in Aktionen, Empfehlungen, Gesetze, Medien, Meinungen, Politik und mit , , , , , , , , , , getaggt. Setze ein Lesezeichen auf den Permalink. Ein Kommentar.

%d Bloggern gefällt das: