Abo
  • Services:
Anzeige
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern.
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern. (Bild: Robysan, CC BY-SA 3.0)

Internetzensur: Tor und die große chinesische Firewall

Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

Anzeige

Es ist seit Jahren ein Katz-und-Maus-Spiel zwischen den Tor-Entwicklern und der Zensurbehörde in China: Während das Team des Anonymisierungswerkzeugs versucht, Löcher in der Great Firewall of China zu finden, arbeiten die chinesischen Regierungshacker daran, diese zu stopfen. Das Tor-Team hat jetzt Untersuchungen veröffentlicht, die die Effektivität der chinesischen Internetsperren messen, ohne dabei selbst im Land zu sein.

Messungen darüber, wie erfolgreich die landesweite Internetzensur in China wirklich ist, sind rar. Denn bislang mussten die Analysten dafür vor Ort sein - ein nicht ungefährliches Unterfangen. Daher hat das Tor-Team ein neues Verfahren entwickelt.

Untersuchungen von außen

Roya Ensafi, Philipp Winter, Abdullah Mueen und Jedidiah Crandall haben versucht herauszufinden, warum Anwender in China manchmal doch Zugriff auf Tor-Server im Ausland erhalten. Denn diese werden meist schnell von den chinesischen Zensurbehörden entdeckt und gesperrt. Die vier Projektteilnehmer haben über mehrere Wochen beobachtet, was passiert, wenn Tor-Server eine Verbindung mit Rechnern in China aufbauen. Sie nutzten dabei eine Kombination aus dem SYN-Backlog, in dem Verbindungsversuche gespeichert werden, und dem Idle Scan, bei dem ein Zombierechner gefälschte Pakete an einen Empfänger sendet. Ihre Analysewerkzeuge stellt das Team in einem ausführlichen Forschungspapier vor, das auch die ethischen Fragen eines solchen Angriffs erörtert. Denn ganz legal ist die Vorgehensweise in vielen Ländern nicht.

Ihren Ergebnissen zufolge wird die chinesische Firewall bereits bei Internetknoten eingesetzt und funktioniert daher weder zeitlich noch regional. Allerdings gibt es auch zeitlich begrenzte Ausfälle, die dann landesweit gelten. Überraschenderweise ist das Netz des China Education and Research Network (CERNET) von der Zensur ausgeschlossen. Im Cernet sind die führenden chinesischen Universitäten zusammengeschlossen. Außerdem gilt es als experimentelles Netzwerk, in dem offenbar auch Zensurmaßnahmen getestet werden.

Die vier Forscher kommen zu dem Schluss, dass die chinesischen Behörden das Netzwerk des Landes fest im Griff haben, zumindest auf TCP-Ebene. Deshalb konzentriert sich das Tor-Team weiterhin auf Werkzeuge auf der Anwendungsebene, etwa Scramblesuit, mit dem der Netzwerkverkehr im Tor-Netzwerk zusätzlich verschleiert wird. Scramblesuit soll nach einer Testphase fester Bestandteil des Tor Browser Bundles werden. So ließe sich der Inhalt der Netzwerkpakete auch vor dem Verfahren namens Deep Packet Inspection (DPI) verschleiern. Dabei werden einzelne Pakete geöffnet und deren Inhalt überprüft. Enthält er beispielsweise Hinweise auf eine VPN-Verbindung, wird sie gekappt. Nicht nur in China, sondern auch im Iran wird DPI nachweislich von den Zensurbehörden eingesetzt - wie effektiv, konnten auch die Forscher des Tor-Projekts bisher nicht genau bestimmen.


eye home zur Startseite
Endwickler 15. Okt 2014

Ah, Mist, das war ja Äthiopien. Mein Fehler.

Ipa 15. Okt 2014

Das ist eine Lüge. Tor wird gekappt weil es eben Tor ist und was man alles im Tor...



Anzeige

Stellenmarkt
  1. Schwarz Dienstleistung KG, Neckarsulm
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Vodafone GmbH, Unterföhring, Frankfurt-Rödelheim
  4. Württembergische Lebensversicherung AG, Stuttgart


Anzeige
Top-Angebote
  1. 198,00€
  2. 21,50€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  2. Steadicam Volt Steadicam-Halterung für die Hosentasche
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: Kann man die Temperaturen tatsächlich um bis...

    manudrescher | 06:45

  2. Re: Fake News

    Eheran | 06:37

  3. Re: Adobe - Die Fabrik der Sicherheitslücken

    DetlevCM | 06:33

  4. Re: Golem.de emails in den BND Leaks

    Eheran | 06:29

  5. Re: Intel...

    LeCaNo | 06:27


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel