Open Source ist eine Waffe gegen die Web-Zensur

Und diese Technik, die virtuellen privaten Netzwerke, gibt es auch als Open Source. Laut dem Linux Magazin ist das Programm sogar besser als proprietäre Lösungen, weil es noch viel unauffälliger “einbricht” oder “ausbricht”, je nach Standort.

Wie es hieß, verwendet die freie, kostenlose GPL-Software Openvpn unter anderem Mechanismen, die für Unternehmen in ganz China unverzichtbar sind. Sie können also nicht einfach abgeschaltet werden. Der Benutzer verwendet dabei seinen eigenen Server. Mit Openvpn können Nutzer jederzeit abhörsicher und mit vollem Internetzugriff surfen, E-Mails bearbeiten und anderes. Und weil dafür militärische Verschlüsselungstechnik verwendet wird, sollen Mitleser im Regen stehen.

Fotogalerie: Atos mit der Olympia-IT unterwegs

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Wie Redakteure aus dem Pressebereich des Olympiastadions heraus allerdings einen eigenen Server nutzen sollen, ist nicht erklärt. Nötig sind dazu schließlich die Software und ein Zielrechner außerhalb Chinas. Da dessen IP-Adresse aber einfach blockiert werden kann, kursieren Listen mit vielen ständig wechselnden Anlaufstellen, hieß es zum Thema in der aktuellen Ausgabe der Wochenzeitung Die Zeit.

Page: 1 2

Silicon-Redaktion

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

5 Stunden ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

5 Stunden ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

2 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

4 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

5 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

5 Tagen ago