Original-URL des Artikels: https://www.golem.de/news/internetzensur-tor-und-die-grosse-chinesische-firewall-1410-109828.html    Veröffentlicht: 14.10.2014 11:32    Kurz-URL: https://glm.io/109828

Internetzensur

Tor und die große chinesische Firewall

Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

Es ist seit Jahren ein Katz-und-Maus-Spiel zwischen den Tor-Entwicklern und der Zensurbehörde in China: Während das Team des Anonymisierungswerkzeugs versucht, Löcher in der Great Firewall of China zu finden, arbeiten die chinesischen Regierungshacker daran, diese zu stopfen. Das Tor-Team hat jetzt Untersuchungen veröffentlicht, die die Effektivität der chinesischen Internetsperren messen, ohne dabei selbst im Land zu sein.

Messungen darüber, wie erfolgreich die landesweite Internetzensur in China wirklich ist, sind rar. Denn bislang mussten die Analysten dafür vor Ort sein - ein nicht ungefährliches Unterfangen. Daher hat das Tor-Team ein neues Verfahren entwickelt.

Untersuchungen von außen

Roya Ensafi, Philipp Winter, Abdullah Mueen und Jedidiah Crandall haben versucht herauszufinden, warum Anwender in China manchmal doch Zugriff auf Tor-Server im Ausland erhalten. Denn diese werden meist schnell von den chinesischen Zensurbehörden entdeckt und gesperrt. Die vier Projektteilnehmer haben über mehrere Wochen beobachtet, was passiert, wenn Tor-Server eine Verbindung mit Rechnern in China aufbauen. Sie nutzten dabei eine Kombination aus dem SYN-Backlog, in dem Verbindungsversuche gespeichert werden, und dem Idle Scan, bei dem ein Zombierechner gefälschte Pakete an einen Empfänger sendet. Ihre Analysewerkzeuge stellt das Team in einem ausführlichen Forschungspapier vor, das auch die ethischen Fragen eines solchen Angriffs erörtert. Denn ganz legal ist die Vorgehensweise in vielen Ländern nicht.

Ihren Ergebnissen zufolge wird die chinesische Firewall bereits bei Internetknoten eingesetzt und funktioniert daher weder zeitlich noch regional. Allerdings gibt es auch zeitlich begrenzte Ausfälle, die dann landesweit gelten. Überraschenderweise ist das Netz des China Education and Research Network (CERNET) von der Zensur ausgeschlossen. Im Cernet sind die führenden chinesischen Universitäten zusammengeschlossen. Außerdem gilt es als experimentelles Netzwerk, in dem offenbar auch Zensurmaßnahmen getestet werden.

Die vier Forscher kommen zu dem Schluss, dass die chinesischen Behörden das Netzwerk des Landes fest im Griff haben, zumindest auf TCP-Ebene. Deshalb konzentriert sich das Tor-Team weiterhin auf Werkzeuge auf der Anwendungsebene, etwa Scramblesuit, mit dem der Netzwerkverkehr im Tor-Netzwerk zusätzlich verschleiert wird. Scramblesuit soll nach einer Testphase fester Bestandteil des Tor Browser Bundles werden. So ließe sich der Inhalt der Netzwerkpakete auch vor dem Verfahren namens Deep Packet Inspection (DPI) verschleiern. Dabei werden einzelne Pakete geöffnet und deren Inhalt überprüft. Enthält er beispielsweise Hinweise auf eine VPN-Verbindung, wird sie gekappt. Nicht nur in China, sondern auch im Iran wird DPI nachweislich von den Zensurbehörden eingesetzt - wie effektiv, konnten auch die Forscher des Tor-Projekts bisher nicht genau bestimmen.  (jt)


Verwandte Artikel:
Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer   
(04.11.2017, https://glm.io/130970 )
DDoS: Vier Darknet-Marktplätze nach Angriffen offline   
(15.10.2017, https://glm.io/130622 )
Wie Blogger die Zensur umgehen   
(16.04.2010, https://glm.io/74546 )
Chinesisches Gericht entscheidet gegen Zensur   
(26.05.2009, https://glm.io/67358 )
Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno   
(04.01.2018, https://glm.io/131945 )

© 1997–2019 Golem.de, https://www.golem.de/