Wie Sie mit dem Streisand Secure Server gegen Zensur im Internet kämpfen können
Die Zensur im Internet ist eine unglückliche Realität. Es gibt Dutzende von Ländern auf der ganzen Welt, die den Zugang zu Torrents, Pornografie, politischen Medien und sozialen Medien einschränken. Die Weltkarte der Internet-Zensur Die Weltkarte der Internet-Zensur Keine Freiheit des Internets. Weiterlesen . Aber nur weil es mächtige Regierungen gibt, die gegen die Freiheit des Internets kämpfen, heißt das nicht, dass man sich nicht wehren kann. Streisand, ein Skript, das von einem Programmierer namens Joshua Lund erstellt wurde, gibt Ihnen die Werkzeuge, die Sie zur Bekämpfung der Zensur im Internet benötigen.
Wer ist Josh Lund??
Ich habe mich mit Lund in Verbindung gesetzt, nachdem ich von Streisand erfahren hatte, um mehr darüber zu erfahren, wer hinter diesem großartigen Werkzeug steckte. Ich habe herausgefunden, dass er seit Beginn an ein Programmierer ist, der sich für Privatsphäre und Sicherheit interessiert. Eines seiner ersten Programme war eine einfache Caesar-Chiffre. Er besuchte die Highschool weiter, als er eine PGP-Signaturparty organisierte “Nur drei von uns im Computerlabor kämpfen gegen die unhandliche Schnittstelle von PGP, um dem sagenhaften Netz des Vertrauens beizutreten.”
Seitdem hat er jedoch mehr in diesem Bereich gearbeitet, einschließlich des veröffentlichten Vergleichs früherer mobiler Messaging-Apps, vergleichbar mit unserem eigenen Vergleich von Messaging-Apps, nachdem Facebook WhatsApp 4 Slick WhatsApp-Alternativen, die Ihre Privatsphäre 4 Slick schützen, erworben hat WhatsApp-Alternativen, die Ihre Privatsphäre schützen Facebook hat WhatsApp gekauft. Sind Sie jetzt über den Schock dieser Nachrichten hinweg besorgt, machen Sie sich um Ihren Datenschutz Sorgen? Weiterlesen .
Lund ist auch an Open Whisper Systems beteiligt, einer Gruppe, die Open-Source-Messaging- und Anruf-Apps für verschlüsselte Kommunikation und Speicherung herstellt. Ein Mitarbeiter von Whisper inspirierte Lund, nach seinen Tweets über die Zensur von Twitter in der Türkei mit der Arbeit an Streisand zu beginnen. Das hat ihn wirklich zum Nachdenken gebracht: “es zwang mich, darüber nachzudenken, dass sich die Menschen in China und im Iran bereits seit Jahren damit befassen.”
Obwohl er Tor-Relays betrieben und an OpenVPN-Projekten gearbeitet hatte, entschied Lund, dass es an der Zeit sei, einen Schritt weiter zu gehen. Streisand wurde geboren.
Was ist Streisand??
Kurz gesagt, Streisand ist ein Skript, das die Einrichtung eines Anti-Zensur-Servers weitgehend automatisiert. Es verwendet eine Reihe von Technologien, die Benutzern in zensierten Ländern ermöglichen. Kann Internet-Zensur durch Internet übertreffen? Kann Technologie die Internet-Zensur überlisten? Als Internetnutzer entwickeln wir uns ständig weiter, um Herausforderungen und Hindernisse zu überwinden. Lesen Sie mehr, um sich sicher mit der Außenwelt zu verbinden, soziale Medien zu nutzen, zu lesen und zu politischen Diskussionen beizutragen oder Torrents abzurufen. (Fragen Sie sich, warum es Streisand heißt? Wegen des Streisand-Effekts: Wenn jemand versucht, etwas aus dem Internet zu zensieren, zu verbergen oder aus dem Internet zu entfernen, lenken sie unweigerlich mehr Aufmerksamkeit darauf.)
Das Skript richtet einen neuen Server auf einem der vier Anbieter (Amazon, DigitalOcean, Linode oder Rackspace) ein, auf dem L2TP / IPsec, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel und eine Tor-Bridge ausgeführt werden. Es generiert auch eine einfache HTML-Datei mit Anweisungen zum Zugriff auf den Server, der an Freunde, Familienangehörige oder andere Aktivisten weitergegeben werden kann. Lund wählt diese Technologien aus Gründen der Redundanz. “Ich liebe die Idee, dass jemand in einem Café sitzt und keine Verbindung zu L2TP / IPsec herstellen kann und erkennt, dass ihm fünf weitere Verbindungsmethoden zur Verfügung stehen, die alle eine vollständige Dokumentation enthalten.”
Durch die Verwendung dieser verschiedenen Methoden wird sichergestellt, dass Streisand einen Server einrichten kann, der die Zensuranstrengungen fast aller Länder umgehen kann. Shadowsocks zum Beispiel wurde fast vollständig von chinesischen Entwicklern entwickelt, um die Great Firewall of China zu umgehen. Neben Shadowsocks sind drei weitere Verbindungsmethoden in China und im Iran bekannt.
Dies sind nicht die einzigen Länder, in denen Streisand Menschen geholfen hat, der Internet-Zensur zu entkommen. So umgehen Sie die Internet-Zensur. Wie gehen Sie vor, um die Internet-Zensur zu umgehen? In diesem Artikel werden einige der am häufigsten verwendeten Methoden zum Filtern von Inhalten sowie aufkommende Trends untersucht. Lesen Sie jedoch mehr. Lund hat Dankesbriefe aus der ganzen Welt erhalten, darunter Iran, Israel, Rumänien, Uruguay, Österreich und die Vereinigten Staaten. Obwohl in Streisand kein Tracking integriert ist und kein zentraler Server zur Überwachung von Verbindungen vorhanden ist, ist es offensichtlich, dass das Skript in allen Ecken der Welt weit verbreitet ist.
Bei der Gründung von Streisand lag die Benutzerfreundlichkeit auf einer der wichtigsten Prioritäten von Lund. Vor Streisand, “Die Einrichtung sogar eines Teils dieser Dienste erfordert einiges an Erfahrung in der Linux-Systemverwaltung und eine enorme Geduld.” Jetzt können Benutzer die Verbindungen jedoch in etwa fünfzehn Minuten einrichten, selbst wenn sie über wenig Erfahrung mit der Befehlszeile verfügen.
Und um sicherzustellen, dass die Dokumentation zum Herstellen einer Verbindung zu den Servern leicht verständlich ist, rekrutierte Lund Freunde ohne VPN-Software. 5 Große kostenlose VPN-Dienste im Vergleich: Was ist am schnellsten? 5 große kostenlose VPN-Dienste im Vergleich: Was ist am schnellsten? Wenn Sie noch nie ein VPN verwendet haben, möchten Sie vielleicht noch einmal darüber nachdenken. Ein VPN leitet Ihre Internetverbindung durch einen verschlüsselten Server eines Drittanbieters und sichert Ihre Daten. Aber welcher VPN-Dienst ist schneller? Lesen Sie Weitere Informationen, um zu erfahren, ob sie die Anweisungen zur Inbetriebnahme verwenden können. Das Experiment war ein Erfolg: Alle konnten sich beim ersten Versuch mit mindestens einem der Dienste verbinden.
Streisand verwenden
Wenn Sie daran interessiert sind, Streisand einzurichten, um die Zensur in Ihrem eigenen Land zu umgehen, anderen zu helfen, der Unterdrückung der Zensur zu entgehen, oder einfach nur einen sicheren, sicheren Server haben, können Sie bei GitHub die erforderlichen Anweisungen im Streisand-Readme lesen Datei.
Um den Server in Betrieb zu nehmen, benötigen Sie ein BSD-, Linux- oder OS X-System sowie ein Paketinstallationsprogramm wie Homebrew. Die Anweisungen führen Sie durch die erforderlichen Paketinstallationen. Wenn Sie fertig sind, können Sie Git, eine Software zur Versionskontrolle, verwenden. Was ist Git und warum sollten Sie die Versionskontrolle verwenden, wenn Sie ein Entwickler sind? Was ist Git und warum Sie? Wenn Sie Entwickler sind, sollten Sie die Versionskontrolle verwenden. Als Webentwickler arbeiten wir meistens auf lokalen Entwicklungsseiten und laden dann einfach alles hoch, wenn wir fertig sind. Dies ist in Ordnung, wenn nur Sie und die Änderungen klein sind, um das Streisand-Repository zu klonen und das Skript auszuführen.
Danach müssen Sie nur noch den Anweisungen folgen, um Ihren Serveranbieter, die Region für den Server und seinen Namen auszuwählen. Sie müssen auch einige API-Informationen angeben. Wenn Sie fertig sind, erhalten Sie eine HTML-Datei, die an alle verteilt werden kann, die auf den Server zugreifen möchten.
Obwohl Sie bereits etwas Erfahrung mit der Befehlszeile haben. Eine Kurzanleitung für die ersten Schritte mit der Linux-Befehlszeile Eine kurze Anleitung für die ersten Schritte mit der Linux-Befehlszeile Sie können mit Linux-Befehlen eine Menge erstaunlicher Dinge erledigen und es ist nicht schwer zu lernen. Lesen Sie mehr und VPN-Software wird den Einrichtungsprozess unterstützen. Das Ganze wurde so konzipiert, dass es so einfach wie möglich ist, und der Großteil der Einrichtung ist automatisiert.
Was hält die Zukunft bereit?
Zwar wurden der Originalversion von Streisand bereits einige großartige Funktionen von der Community hinzugefügt, doch hofft Lund, dass das Projekt weiter voranschreitet. Ganz oben auf seiner Liste ist, dass die Anweisungen in andere Sprachen als Englisch übersetzt werden. 10 Verwendung von Google Translate zur Überwindung der großen Sprache Divide 10 Verwendung von Google Übersetzer zur Überquerung der großen Sprache Divide Sprache ist ein kulturelles Totem, das mit seiner Übersetzung nicht alles abdeckt die Ecken. Wenn wir von maschineller Übersetzung sprechen, ist der Name ohne Überraschungen der Name von Google Translate. Vielleicht die meisten… Lesen Sie mehr, wie es gibt “wahrscheinlich Leute, die Streisand wirklich gebrauchen könnten und die Anweisungen möglicherweise nicht sofort befolgen können.” Streisand hat so viele Länder erreicht, dass er wahrscheinlich recht hat.
In Arbeit ist auch eine zusätzliche Unterstützung für mehr Cloud-Anbieter wie Microsoft Azure und Google Compute Engine. Es kann auch ein neues Pipeline-Paket von Streisand erstellt werden, das die Einrichtung aller Abhängigkeiten erheblich vereinfacht. Die Benutzer waren maßgeblich an der Verbesserung und dem Wachstum von Streisand beteiligt, und es ist leicht zu sehen, wie viele Menschen an diesem Thread in den Hacker News interessiert sind.
Glücklicherweise sagt Lund, dass er sich langfristig für das Streisand-Projekt engagiert, sodass Sie davon ausgehen können, dass es weiter wachsen wird.
Internet-Zensur und -Überwachung sind weitreichende Probleme, die uns alle betreffen, auch wenn wir nicht an einem Ort wie der Türkei oder dem Iran leben. Wenn wir die richtigen Werkzeuge haben, um Online-Anonymität und einen freien Zugang zum Internet zu gewährleisten, können wir alle dazu beitragen, einen Unterschied zu machen.
Anweisungen zum Herunterladen und Verwenden von Streisand finden Sie in der Streisand-Readme-Datei auf GitHub. Weitere Informationen zu diesem Projekt finden Sie in diesem Beitrag in Josh's Blog. Um mehr über Josh Lund zu erfahren, besuchen Sie seine Website MissingM oder folgen Sie ihm auf Twitter.
Bildnachweis: Schöner junger Student in einem Café über Shutterstock, Jeffrey Ogden über Wikimedia Commons, zensursula über flickr.
Erfahren Sie mehr über: Online-Datenschutz.