image

Tunesiërs surfen massaal via Tor

maandag 17 januari 2011, 11:48 door Redactie, 5 reacties

Tijdens de onrusten in Tunesië van de afgelopen dagen is het aantal Tor-gebruikers explosief gestegen. De Tunesische president heeft inmiddels de internetcensuur in het land weer gestopt, toch was en is de onion routing software een belangrijke manier voor Tunesiërs om ongecensureerde informatie te krijgen. "We hebben van verschillende Tunesiërs de bevestiging gekregen dat Tor nu van binnen het land werkt, zonder de vereiste bridges", aldus 'phobos' van het Tor ontwikkelteam.

Ook zouden YouTube en andere sites niet meer gecensureerd worden. "Er is voorzichtig optimisme dat dit echt is, toch blijven velen uit voorzorg Tor gebruiken om hun internetverkeer te beschermen."

Reacties (5)
17-01-2011, 13:21 door spatieman
ik dacht dat dat land momenteel geen president meer heeft?
dus hoe kan die de censuur dan hebben gestopt?
17-01-2011, 13:42 door Syzygy
President is gevlucht, Regering is naar huis gestuurd.
17-01-2011, 17:41 door Anoniem
Wow, mooie grafiek. Op het hoogtepunt wel zo'n 700 gebruikers. Klein percentage op de 10.486.339 (2009) inwoners van het land. Overigens geeft de grafiek gebruikers aan die via bridges werken.
17-01-2011, 20:36 door xy22
Door spatieman: ik dacht dat dat land momenteel geen president meer heeft?
dus hoe kan die de censuur dan hebben gestopt?
Premier Mohamed Ghannouchi neemt als interim-president zijn* taken waar, tot er vervroegde verkiezingen zijn gehouden. bron: http://www.nu.nl/buitenland/2423329/president-tunesie-heeft-land-verlaten.html

En het NOS-journaal van zaterdag meldde dat Ghannouchi beëdigd was.
(http://nos.nl/artikel/212250-eenheidsregering-tunesie-benoemd.html; bericht van vandaag)

(*de taken van de voormalige Tunesische president Ben Ali)
17-01-2011, 21:43 door Anoniem
The developers of Tor, an anonymizing overlay network for TCP, found
three security issues during a security audit. A heap overflow allowed
the execution of arbitrary code (CVE-2011-0427), a denial of service
vulnerability was found in the zlib compression handling and some key
memory was incorrectly zeroed out before being freed. The latter two
issues do not yet have CVE identifiers assigned.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.