Abo
  • Services:
Anzeige
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern.
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern. (Bild: Robysan, CC BY-SA 3.0)

Internetzensur: Tor und die große chinesische Firewall

Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

Anzeige

Es ist seit Jahren ein Katz-und-Maus-Spiel zwischen den Tor-Entwicklern und der Zensurbehörde in China: Während das Team des Anonymisierungswerkzeugs versucht, Löcher in der Great Firewall of China zu finden, arbeiten die chinesischen Regierungshacker daran, diese zu stopfen. Das Tor-Team hat jetzt Untersuchungen veröffentlicht, die die Effektivität der chinesischen Internetsperren messen, ohne dabei selbst im Land zu sein.

Messungen darüber, wie erfolgreich die landesweite Internetzensur in China wirklich ist, sind rar. Denn bislang mussten die Analysten dafür vor Ort sein - ein nicht ungefährliches Unterfangen. Daher hat das Tor-Team ein neues Verfahren entwickelt.

Untersuchungen von außen

Roya Ensafi, Philipp Winter, Abdullah Mueen und Jedidiah Crandall haben versucht herauszufinden, warum Anwender in China manchmal doch Zugriff auf Tor-Server im Ausland erhalten. Denn diese werden meist schnell von den chinesischen Zensurbehörden entdeckt und gesperrt. Die vier Projektteilnehmer haben über mehrere Wochen beobachtet, was passiert, wenn Tor-Server eine Verbindung mit Rechnern in China aufbauen. Sie nutzten dabei eine Kombination aus dem SYN-Backlog, in dem Verbindungsversuche gespeichert werden, und dem Idle Scan, bei dem ein Zombierechner gefälschte Pakete an einen Empfänger sendet. Ihre Analysewerkzeuge stellt das Team in einem ausführlichen Forschungspapier vor, das auch die ethischen Fragen eines solchen Angriffs erörtert. Denn ganz legal ist die Vorgehensweise in vielen Ländern nicht.

Ihren Ergebnissen zufolge wird die chinesische Firewall bereits bei Internetknoten eingesetzt und funktioniert daher weder zeitlich noch regional. Allerdings gibt es auch zeitlich begrenzte Ausfälle, die dann landesweit gelten. Überraschenderweise ist das Netz des China Education and Research Network (CERNET) von der Zensur ausgeschlossen. Im Cernet sind die führenden chinesischen Universitäten zusammengeschlossen. Außerdem gilt es als experimentelles Netzwerk, in dem offenbar auch Zensurmaßnahmen getestet werden.

Die vier Forscher kommen zu dem Schluss, dass die chinesischen Behörden das Netzwerk des Landes fest im Griff haben, zumindest auf TCP-Ebene. Deshalb konzentriert sich das Tor-Team weiterhin auf Werkzeuge auf der Anwendungsebene, etwa Scramblesuit, mit dem der Netzwerkverkehr im Tor-Netzwerk zusätzlich verschleiert wird. Scramblesuit soll nach einer Testphase fester Bestandteil des Tor Browser Bundles werden. So ließe sich der Inhalt der Netzwerkpakete auch vor dem Verfahren namens Deep Packet Inspection (DPI) verschleiern. Dabei werden einzelne Pakete geöffnet und deren Inhalt überprüft. Enthält er beispielsweise Hinweise auf eine VPN-Verbindung, wird sie gekappt. Nicht nur in China, sondern auch im Iran wird DPI nachweislich von den Zensurbehörden eingesetzt - wie effektiv, konnten auch die Forscher des Tor-Projekts bisher nicht genau bestimmen.


eye home zur Startseite
Endwickler 15. Okt 2014

Ah, Mist, das war ja Äthiopien. Mein Fehler.

Ipa 15. Okt 2014

Das ist eine Lüge. Tor wird gekappt weil es eben Tor ist und was man alles im Tor...



Anzeige

Stellenmarkt
  1. Zürich Beteiligungs-Aktiengesellschaft, Bonn
  2. Landeskreditbank Baden-Württemberg -Förderbank-, Karlsruhe
  3. ROHDE & SCHWARZ GmbH & Co. KG, München
  4. ADG Apotheken-Dienstleistungsgesellschaft mbH, Berlin


Anzeige
Hardware-Angebote
  1. 349€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Tipps für IT-Engagement in Fernost
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Modesetting

    Debian und Ubuntu verzichten auf Intels X11-Treiber

  2. Elementary OS Loki im Test

    Hübsch und einfach kann auch kompliziert sein

  3. Mobilfunkausrüster

    Ericsson feuert seinen Konzernchef

  4. Neuer Algorithmus

    Google verkleinert App-Downloads aus dem Play Store

  5. Brennstoffzelle

    Hazer will Wasserstoff günstiger machen

  6. Netze

    Huawei steigert Umsatz stark

  7. Gears of War 4

    Erstes PC-Spiel unterstützt dynamische Render-Auflösung

  8. Nintendo

    Gewinn steigt durch Pokémon Go kaum an

  9. Khronos

    Vulkan bekommt offizielle API für C++

  10. Bildbearbeitungs-App

    Prisma offiziell für Android erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

Edward Snowden: Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
Edward Snowden
Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
  1. Qualcomm-Chips Android-Geräteverschlüsselung ist angreifbar
  2. Apple Nächstes iPhone soll keine Klinkenbuchse haben
  3. Smarte Hülle Android unter dem iPhone

  1. Re: Netflix ist es wert

    Teebecher | 13:51

  2. Re: Arschlöcher abschaffen

    Spike79 | 13:50

  3. Re: Brot verbieten! Jetzt

    JanZmus | 13:50

  4. Re: Mir fehlt da nichts...

    most | 13:50

  5. Re: Wieso lässt sich das Aussehen von Linux nich...

    dahans | 13:50


  1. 12:32

  2. 12:05

  3. 12:04

  4. 11:33

  5. 11:22

  6. 11:17

  7. 11:05

  8. 10:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel