Abo
  • Services:

Internetzensur: Tor und die große chinesische Firewall

Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

Artikel veröffentlicht am ,
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern.
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern. (Bild: Robysan, CC BY-SA 3.0)

Es ist seit Jahren ein Katz-und-Maus-Spiel zwischen den Tor-Entwicklern und der Zensurbehörde in China: Während das Team des Anonymisierungswerkzeugs versucht, Löcher in der Great Firewall of China zu finden, arbeiten die chinesischen Regierungshacker daran, diese zu stopfen. Das Tor-Team hat jetzt Untersuchungen veröffentlicht, die die Effektivität der chinesischen Internetsperren messen, ohne dabei selbst im Land zu sein.

Stellenmarkt
  1. connect IT-Solutions GmbH, Darmstadt
  2. Medios Digital GmbH, Berlin

Messungen darüber, wie erfolgreich die landesweite Internetzensur in China wirklich ist, sind rar. Denn bislang mussten die Analysten dafür vor Ort sein - ein nicht ungefährliches Unterfangen. Daher hat das Tor-Team ein neues Verfahren entwickelt.

Untersuchungen von außen

Roya Ensafi, Philipp Winter, Abdullah Mueen und Jedidiah Crandall haben versucht herauszufinden, warum Anwender in China manchmal doch Zugriff auf Tor-Server im Ausland erhalten. Denn diese werden meist schnell von den chinesischen Zensurbehörden entdeckt und gesperrt. Die vier Projektteilnehmer haben über mehrere Wochen beobachtet, was passiert, wenn Tor-Server eine Verbindung mit Rechnern in China aufbauen. Sie nutzten dabei eine Kombination aus dem SYN-Backlog, in dem Verbindungsversuche gespeichert werden, und dem Idle Scan, bei dem ein Zombierechner gefälschte Pakete an einen Empfänger sendet. Ihre Analysewerkzeuge stellt das Team in einem ausführlichen Forschungspapier vor, das auch die ethischen Fragen eines solchen Angriffs erörtert. Denn ganz legal ist die Vorgehensweise in vielen Ländern nicht.

Ihren Ergebnissen zufolge wird die chinesische Firewall bereits bei Internetknoten eingesetzt und funktioniert daher weder zeitlich noch regional. Allerdings gibt es auch zeitlich begrenzte Ausfälle, die dann landesweit gelten. Überraschenderweise ist das Netz des China Education and Research Network (CERNET) von der Zensur ausgeschlossen. Im Cernet sind die führenden chinesischen Universitäten zusammengeschlossen. Außerdem gilt es als experimentelles Netzwerk, in dem offenbar auch Zensurmaßnahmen getestet werden.

Die vier Forscher kommen zu dem Schluss, dass die chinesischen Behörden das Netzwerk des Landes fest im Griff haben, zumindest auf TCP-Ebene. Deshalb konzentriert sich das Tor-Team weiterhin auf Werkzeuge auf der Anwendungsebene, etwa Scramblesuit, mit dem der Netzwerkverkehr im Tor-Netzwerk zusätzlich verschleiert wird. Scramblesuit soll nach einer Testphase fester Bestandteil des Tor Browser Bundles werden. So ließe sich der Inhalt der Netzwerkpakete auch vor dem Verfahren namens Deep Packet Inspection (DPI) verschleiern. Dabei werden einzelne Pakete geöffnet und deren Inhalt überprüft. Enthält er beispielsweise Hinweise auf eine VPN-Verbindung, wird sie gekappt. Nicht nur in China, sondern auch im Iran wird DPI nachweislich von den Zensurbehörden eingesetzt - wie effektiv, konnten auch die Forscher des Tor-Projekts bisher nicht genau bestimmen.



Anzeige
Hardware-Angebote
  1. 229,90€ + 5,99€ Versand
  2. und Far Cry 5 gratis erhalten
  3. 449€
  4. 249,90€ + Versand (im Preisvergleich über 280€)

Endwickler 15. Okt 2014

Ah, Mist, das war ja Äthiopien. Mein Fehler.

Ipa 15. Okt 2014

Das ist eine Lüge. Tor wird gekappt weil es eben Tor ist und was man alles im Tor...


Folgen Sie uns
       


Bundesregierung über Lernsoftware gehackt - Bericht

Der Hacker-Angriff auf die Bundesregierung erfolgte offenbar über eine Lernsoftware.

Bundesregierung über Lernsoftware gehackt - Bericht Video aufrufen
Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Grenzenloser Datenzugriff
Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch.
Ein Bericht von Friedhelm Greis

  1. Elektronische Beweise EU-Kommission fordert weltweiten Zugriff auf Daten
  2. Panera Bread Café-Kette exponiert Millionen Kundendaten im Netz
  3. Soziale Netzwerke Datenschlampereien mit HIV-Status und Videodateien

Underworld Ascendant angespielt: Unterirdische Freiheit mit kaputter Klinge
Underworld Ascendant angespielt
Unterirdische Freiheit mit kaputter Klinge

Wir sollen unser Können aus dem bahnbrechenden Ultima Underworld verlernen: Beim Anspielen des Nachfolgers Underworld Ascendant hat Golem.de absichtlich ein kaputtes Schwert bekommen - und trotzdem Spaß.
Von Peter Steinlechner

  1. Otherside Entertainment Underworld Ascendant soll mehr Licht ins Dunkle bringen

Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
Ancestors Legacy angespielt
Mittelalter für Echtzeit-Strategen

Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

  1. Into the Breach im Test Strategiespaß im Quadrat

    •  /