Mit welchen Mitteln die Internet-Zensur zu umgehen ist

  • Ein Teilnehmer des 29. Chaos Computer Club Congress
    foto: apa

    Ein Teilnehmer des 29. Chaos Computer Club Congress

Ein Überblick über Software gegen Zensur

Vor wenigen Wochen fand der 29. Chaos Computer Club Congress statt - seit langem wieder in Hamburg statt in Berlin. Der Mathematiker Jens Kubieziel hat beim 29C3 einen Überblick über Software gegeben, mit der Internetzensur umgangen werden kann. Er persönlich bevorzugt laut Heise Security immer noch das Anonymisierungsnetzwerk Tor. Zensurumgehung ist aktueller denn je: Behörden und staatliche Institutionen machen sich die Lücken im Internet genauso zum Vorteil wie Hacker und selbsternannte Sicherheitsexperten.

Umgehen von Deep Package Inspections

Tor gibt es als Browser-Plugin, als eigenen Browser und als mobile App. Es wird weltweit am häufigsten genutzt, um anonym zu surfen. Ein Nachteil des anonymen Surfens mit Tor ist allerdings die Geschwindigkeit, die deutlich gedrosselt ist. Auch verschleierte Proxys stellen eine gute Alternative dar: Diese würden im Iran bereits im Einsatz sein und hilfreich sein, um Deep Package Inspections zu umgehen oder über JavaScript auf einer unscheinbaren Website Kontakt zur Zielseite über einen Hilfsserver auzufbauen. Diese Methode hätte man bisher nicht einmal in China sperren können.

Keine Umsetzungsbeispiele

Telex, so Kubieziel, sei dagegen wie "Magie". Dieser Ansatz sei neu und benötige Provider, die "Stationen" in ihrem Netz aufbauen. Das wäre aber problematisch, wenn "daneben gleich die staatliche Abhörbüx für Strafverfolger oder die National Security Agency stünde", so Heise. Telex sucht nach Tags in Form einer Zufallszahl und übernimmt dann eine verschlüsselte TLS-Verbindung. Diese wird über eine beliebige Website mit HTTPS aktiviert. Darüber werden dann die eigentlichen Daten gesendet. Der Code des Projekts liegt auf dem Server von GitHub, Umsetzungsbeispiele gibt es aber noch keine. 

Proximax und Infranet

Auch Proximax wurde von Kubieziel erwähnt. Hier wird ein Pool an Proxys aufgebaut. Wer auf einen zugreifen will, bekommt die Informationen. Das gehe aber nur solange, bis die Vermittlungsinstanz gesperrt wird. Hier wird mit Wahrscheinlichkeiten und Risikoabwägung gearbeitet, um die "Sperrquote" zu berechnen. Das seit zehn Jahren existierende Infranet-System hingegen sei noch ausbaufähig. Über http wird hier ein Kanal aufgebaut, über den Daten "im Downstream" in einem durch Steganografie angereicherten JPEG-Bild transportiert werden. Dies sei aber sehr schnell herauszufinden und unsicher: Angreifer können sich einfach einschalten und das System unterwandern. Ein Programm, das dieses System nutzt ist beispielsweise "Message in a Bottle". 

www weglassen

Kubieziel habe insgesamt 30 Programme und VPN-Lösungen auf seiner Liste gehabt. Einige davon wurden bereits als "Scharlatanerie" entlarvt (beispielsweise Haystack oder Ultrasurf). Er meinte, in manchen Ländern seien die Vorkehrungen noch nicht so strikt, sodass es reiche, das www vor der Webadresse wegzulassen. (red, derStandard.at, 28.01.2013

Share if you care