Abo
  • Services:
Anzeige
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern.
Das Tor-Netzwerk versucht, die Great Firewall of China zu durchlöchern. (Bild: Robysan, CC BY-SA 3.0)

Internetzensur: Tor und die große chinesische Firewall

Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

Anzeige

Es ist seit Jahren ein Katz-und-Maus-Spiel zwischen den Tor-Entwicklern und der Zensurbehörde in China: Während das Team des Anonymisierungswerkzeugs versucht, Löcher in der Great Firewall of China zu finden, arbeiten die chinesischen Regierungshacker daran, diese zu stopfen. Das Tor-Team hat jetzt Untersuchungen veröffentlicht, die die Effektivität der chinesischen Internetsperren messen, ohne dabei selbst im Land zu sein.

Messungen darüber, wie erfolgreich die landesweite Internetzensur in China wirklich ist, sind rar. Denn bislang mussten die Analysten dafür vor Ort sein - ein nicht ungefährliches Unterfangen. Daher hat das Tor-Team ein neues Verfahren entwickelt.

Untersuchungen von außen

Roya Ensafi, Philipp Winter, Abdullah Mueen und Jedidiah Crandall haben versucht herauszufinden, warum Anwender in China manchmal doch Zugriff auf Tor-Server im Ausland erhalten. Denn diese werden meist schnell von den chinesischen Zensurbehörden entdeckt und gesperrt. Die vier Projektteilnehmer haben über mehrere Wochen beobachtet, was passiert, wenn Tor-Server eine Verbindung mit Rechnern in China aufbauen. Sie nutzten dabei eine Kombination aus dem SYN-Backlog, in dem Verbindungsversuche gespeichert werden, und dem Idle Scan, bei dem ein Zombierechner gefälschte Pakete an einen Empfänger sendet. Ihre Analysewerkzeuge stellt das Team in einem ausführlichen Forschungspapier vor, das auch die ethischen Fragen eines solchen Angriffs erörtert. Denn ganz legal ist die Vorgehensweise in vielen Ländern nicht.

Ihren Ergebnissen zufolge wird die chinesische Firewall bereits bei Internetknoten eingesetzt und funktioniert daher weder zeitlich noch regional. Allerdings gibt es auch zeitlich begrenzte Ausfälle, die dann landesweit gelten. Überraschenderweise ist das Netz des China Education and Research Network (CERNET) von der Zensur ausgeschlossen. Im Cernet sind die führenden chinesischen Universitäten zusammengeschlossen. Außerdem gilt es als experimentelles Netzwerk, in dem offenbar auch Zensurmaßnahmen getestet werden.

Die vier Forscher kommen zu dem Schluss, dass die chinesischen Behörden das Netzwerk des Landes fest im Griff haben, zumindest auf TCP-Ebene. Deshalb konzentriert sich das Tor-Team weiterhin auf Werkzeuge auf der Anwendungsebene, etwa Scramblesuit, mit dem der Netzwerkverkehr im Tor-Netzwerk zusätzlich verschleiert wird. Scramblesuit soll nach einer Testphase fester Bestandteil des Tor Browser Bundles werden. So ließe sich der Inhalt der Netzwerkpakete auch vor dem Verfahren namens Deep Packet Inspection (DPI) verschleiern. Dabei werden einzelne Pakete geöffnet und deren Inhalt überprüft. Enthält er beispielsweise Hinweise auf eine VPN-Verbindung, wird sie gekappt. Nicht nur in China, sondern auch im Iran wird DPI nachweislich von den Zensurbehörden eingesetzt - wie effektiv, konnten auch die Forscher des Tor-Projekts bisher nicht genau bestimmen.


eye home zur Startseite
Endwickler 15. Okt 2014

Ah, Mist, das war ja Äthiopien. Mein Fehler.

Ipa 15. Okt 2014

Das ist eine Lüge. Tor wird gekappt weil es eben Tor ist und was man alles im Tor...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Neu-Ulm, Lindau
  2. Daimler AG, Möhringen
  3. Continental AG, Ingolstadt
  4. Paco Home GmbH, Eschweiler


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. FTTH

    EWE senkt die Preise für seine Glasfaserzugänge

  2. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  3. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  4. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  5. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  6. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  7. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  8. Sicherheit

    Keylogger in HP-Notebooks gefunden

  9. IBM AC922

    In Deep Learning schlägt der Power9 die X86-Konkurrenz

  10. FTTH

    Telekom kündigt weitere Glasfaser-Stadt an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  2. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe
  3. Connect 2017 Microsoft setzt weiter auf Enterprise-Open-Source

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Re: Asien

    schap23 | 18:18

  2. Re: Natürlich Festhalten an alten Systemen...

    Zazu42 | 18:16

  3. Re: Ausbaufähigkeit

    Electrony | 18:16

  4. Re: Homescreen unbrauchbar!

    Myxin | 18:15

  5. Re: ich finde immer noch das londoner System am...

    Analysator | 18:15


  1. 17:21

  2. 15:57

  3. 15:20

  4. 15:00

  5. 14:46

  6. 13:30

  7. 13:10

  8. 13:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel