Das System ist so konzipiert, dass die endgültigen (Ziel-)Adressen vor dem Anbieter verborgen werden und der Zugriff auf vom Anbieter blockierte Netzwerkressourcen möglich ist. Darüber hinaus verbirgt das System die Absenderadresse vor der Zielressource, sodass der Benutzer weder lokalisiert noch blockiert werden kann. Sowohl der Anbieter als auch die Zielressource können Tor jedoch bekämpfen, indem sie seine öffentlichen Knoten blockieren. Lassen Sie uns Methoden besprechen, um dem entgegenzuwirken.
- Verwendung nicht öffentlicher Einstiegsknoten (Brückenknoten)
Der Informationsfluss vom Benutzer zum Tor-Netzwerk wird als verschlüsselter SSL-Verkehr (https-Protokoll) getarnt und ist daher nicht zu unterscheiden. Der Anbieter kennt jedoch die ursprüngliche Adresse, an die Pakete gesendet werden – die Adresse des ersten Knotens in der Tor-Kette. Da Tor ein offenes System ist, sind alle Adressen öffentlicher Knoten bekannt, und Anbieter setzen sie normalerweise auf eine schwarze Liste und blockieren sie. Kryptographie-Experten halten dies sogar für einen erheblichen Fehler im System. Um dies zu beheben, haben Entwickler eine Untergruppe nicht öffentlicher Einstiegsknoten (Brückenknoten) erstellt. Ihre Adressen können nur manuell und in kleinen Mengen abgerufen werden.
Bei https://bridges.torproject.orgfinden Sie die Adressen von drei aktiven Bridge-Knoten (im Format Proxy-Host:Proxy-Port, z. B. 188.40.112.195:443). Auf dieser Site finden Sie auch kurze Anweisungen in englischer Sprache zum Einrichten von Bridges.
Wenn diese Seite von Ihrem Provider blockiert wird, können Sie per E-Mail auf Bridge-Adressen zugreifen, indem Sie eine Anfrage an senden [email protected] mit dem Betreff und der Zeile „get bridges“ im E-Mail-Text.
Um diese Adressen in Ihrem System einzurichten, können Sie die grafische Benutzeroberfläche von Vidalia verwenden. Öffnen Sie die Benutzeroberfläche, klicken Sie auf „Einstellungen“ und dann auf „Netzwerk“. Aktivieren Sie das Kontrollkästchen „Mein Provider blockiert den Zugriff auf das Tor-Netzwerk“, geben Sie die Adresse des ersten Knotens in das Feld „Bridge hinzufügen“ ein und drücken Sie die Taste +. Führen Sie dieselben Schritte für die anderen Bridge-Knoten durch. Nachdem Sie die Adressen festgelegt haben, klicken Sie auf „OK“ und starten Sie Tor neu.
- Hinzufügen eines externen Proxys am Ende der Tor-Kette.
Einige Ressourcen blockieren oder beschränken den Zugriff von Besuchern, die Tor verwenden. Dazu gehören leider Gmail, Wikipedia, Linux.org.ru, LiveJournal und viele andere. Um eine solche Sperre durchzusetzen, wird eine Liste der öffentlichen Exit-Knoten von Tor zusammengestellt und Richtlinien zur Einschränkung oder Sperrung des Zugriffs von diesen Knoten implementiert.
Eine einfache Möglichkeit, dies zu umgehen, besteht darin, der Tor-Kette einen externen Proxy-Server hinzuzufügen. Es gibt viele solcher externer Proxy-Server online und sie sind leicht zu finden. Es ist wichtig, dass der Server SSL-Verkehrsverschlüsselung unterstützt (für sicheren https-Zugriff) und vorzugsweise im Ausland steht.
Nachdem Sie die Adresse eines solchen Servers im Format proxy_host:proxy_port (siehe oben) kopiert haben, suchen Sie die Polipo-Konfigurationsdatei (ein filternder Proxyserver) und fügen Sie am Ende die Zeile parentProxy=proxy_host:proxy_port hinzu, wobei proxy_host:proxy_port die Adresse des „externen Proxys“ ist. Starten Sie dann den Tor-Browser neu.
Um den anonymen Kanal zu überprüfen, verwenden Sie IP-Analyse-Websites (wie http://www.ip-adress.com/what_is_my_ip/ oder https://fineproxy.org/ip-address/ ). Die angezeigte IP-Adresse sollte mit der Adresse des externen Proxyservers übereinstimmen.
Kommentare (0)
Hier gibt es noch keine Kommentare, Sie können der Erste sein!