Internet-Zensur umgehen – Internet-Zensur Teil3

1. Internet-Zensur vs. Anti-ZensurInternet-Zensur

Zensurgegner in autoritären Staaten kämpfen mit ungleichen Mitteln gegen ausgefeilte Überwachungstechniken. Um sich einen Vorteil gegenüber dem Machtapparat zu verschaffen, müssen Aktivisten clever agieren und auf Software zurückgreifen, die speziell zum Umgehen von Internet-Zensur entwickelt wurde.

Die technische Werkzeugpalette reicht von einfachen Proxy-Servern, über VPNs bis hin zu Lösungen mit eigener Infrastruktur (Tor-Netzwerk). Im letzten Artikel werden neben den konventionellen Varianten auch jene vorgestellt, die es Zensurgegnern in streng überwachten Staaten gestattet, eine Deanonymisierung zu vermeiden. Vor allem Gegner von totalitären Regimen müssen bei einer Offenlegung ihrer Identität mit harten Strafen rechnen.

Dieser Beitrag ist Teil einer Artikelserie:

2. Anonymität

Wer die Internet-Zensur umgehen möchte, muss nicht zwangsläufig anonym surfen. Oftmals genügt ein offener Proxy oder VPN, um eine Zensur zu unterwandern. Beide Varianten bieten meist geringe Anonymität bzw. ist diese eng verbunden mit dem Betreiber des Proxy- oder VPN-Providers. Letztendlich ist die Nutzung eines solchen Dienstes immer eine Vertrauensfrage, da niemand garantieren kann, ob die Verbindungsdaten ausgewertet und an Dritte weitergegeben werden.

Hinweis

Mittlerweile ist die Artikelserie ebenfalls als E-Book verfügbar: »Internet-Zensur: Ein modernes Katz-und-Maus-Spiel« (Oktober 2015)

Wer aufgrund seines Umfelds auf ein hohes Maß an Anonymität angewiesen ist, der muss andere Lösungen in Betracht ziehen. Mit Tor und JonDonym existieren zwei Varianten, die in der Lage sind, Internet-Zensur zu umgehen und gleichzeitig für ein hohes Maß an Anonymität sorgen – vorausgesetzt, sie werden korrekt bedient. Stellt Anonymität also eine Anforderung dar, muss man vor allem Lösungen nutzen, bei denen das Vertrauen bereits im Konzept berücksichtigt wird und nur schwer ausgehebelt werden kann.

3. Simple Tricks – Kurz zusammengefasst

Teilweise kann die Internet-Zensur mit simplen Tricks überlistet werden. Dazu eignen sich diverse Ansätze, die im Folgenden kurz aufgelistet sind.

  • E-Mail Dienst: Spezielle Dienste stellen eine Webseite per E-Mail zu. Surfen über mehrere Seiten entfällt dadurch, allerdings dennoch geeignet um mal einen Blick zu riskieren.
  • RSS-Aggregatoren: Ein Web-Dienst sammelt Nachrichten, Fotos usw. und stellt diese aufbereitet als RSS-Feed zur Verfügung. Diese aufbereiteten Informationen lassen sich anschließend abonnieren.
  • DNS-Server: ISPs (Internet Service Provider) manipulieren DNS-Einträge auf ihren DNS-Servern, um den Zugriff auf bestimmte Adressen zu verhindern bzw. die Anfrage umzuleiten. In Routern oder direkt auf dem System lassen sich eigene DNS-Server definieren, die eine Webadresse in die tatsächliche IP-Adresse auflösen. Eine Liste mit frei zugänglichen und unzensierten DNS-Servern wird von der OpenNIC gepflegt.
  • Übersetzungsdienste: Mit Hilfe des Bing Translators oder Google Translate lassen sich komplette Webseiten in eine andere Sprache übersetzen. Dazu muss lediglich die Webadresse eingegeben werden.
  • Einfach mal das www vor einer gesperrten Webseite weglassen.

Wer noch weitere Tricks kennt, der kann mich gerne kontaktieren.

4. Offener Proxy

4.1 Funktion

Ein Proxy fungiert als eine Art Vermittler, der Anfragen von einer Seite entgegennimmt, um diese dann über seine eigene Adresse an das Ziel weiterzureichen. Ein Client kontaktiert einen Webserver also nicht direkt, sondern schickt seine Anfrage an den Proxy. Dieser ruft die gewünschte Webseite stellvertretend für den Client auf und übermittelt die Antwortpakete. Oftmals verfügt ein Proxy über einen Zwischenspeicher. Dort werden Webseiten gespeichert und für Clients zum schnellen Abruf bereitgestellt. Proxys bieten noch weitere Vorteile und Funktionen. Wer mehr dazu erfahren möchte, sei der Wikipedia-Artikel empfohlen. Wichtig im Kontext des Beitrages ist die Stellvertreter-Funktion eines Proxys verstanden zu haben.
Proxy

4.2 Proxy als Instrument

Aufgrund ihrer Stellvertreter-Funktion eignen sich Proxys nicht nur für den Einsatz in Firmennetzwerken als Caching-Device, sondern ebenfalls für die Umgehung von Zensur. Sogenannte offene Proxys stellen ihre Dienste frei im Internet zur Verfügung und ermöglichen Clients ohne Authentisierung dessen Nutzung. Die Identität bzw. die IP-Adresse des Clients ist für den Webserver nicht sichtbar. Er kommuniziert ausschließlich mit dem offenen Proxy, der alle Antwortpakete an den Client weiterleitet. Auf diese Weise steht der Client niemals in direkter Verbindung mit dem Webserver.

Grundsätzlich lassen sich offene Proxys in drei Kategorien einteilen:

  • Fehlkonfigurierte Proxys: Durch eine falsche Konfiguration steht der Proxy weltweit zur Verfügung – was vermutlich nicht beabsichtigt ist.
  • Bedrohliche Proxys: Diese werden mit dem Ziel installiert, sensible Informationen von Nutzern abzugreifen. Verwendet jemand diesen Proxy und loggt sich unverschlüsselt in einen Online-Account ein, kann der Administrator diese Login-Daten im Anschluss auslesen und für seine Zwecke missbrauchen. Generell sollten Anmeldedaten immer verschlüsselt (SSL/TLS usw.) übertragen werden.
  • Offene Proxys: Diese werden frei zur Verfügung gestellt und können beispielsweise zur Umgehung von Internet-Zensur benutzt werden.

4.3 Offene Proxys

Im Internet existieren einige Webseiten, auf denen offene Proxys offeriert werden. So zum Beispiel auf ProxyScrape. Oftmals lassen sich die Listen nach Zugangsland, Verfügbarkeit, Latenz und weiteren Parametern filtern. Letztendlich soll dies die Auswahl eines Proxys erleichtern. Mittels dem Firefox-Plugin FoxyProxy lässt sich der gewünschte Proxy dann schnell konfigurieren.

Daneben existieren Webseiten wie Anonymouse.org oder Morphium.info. Darüber lassen sich die gewünschten Webseiten direkt ansteuern. Über die Web-Dienste wird dann eine Verbindung zur Seite initiiert und dem Benutzer dargestellt.

4.4 Bedingt geeignet

Insgesamt stellen offene Proxys ein sehr einfaches Mittel dar, um Zensur zu umgehen. Diesen Vorteil haben Zensoren ebenfalls erkannt und blockieren Web-Dienste bzw. IP-Adressen von offenen Proxys. Denkbar ist auch eine Zusammenarbeit mit Betreibern von offenen Proxys, um an die Identitäten von Nutzern zu gelangen. Letztendlich ist die Nutzung eines Proxys immer eine Vertrauensfrage, die mit einem hohen Risiko verbunden sein kann.

In totalitären Staaten eignen sich offene Proxys also kaum für die Umgehung von Zensur. Entweder kann der Proxy nicht erreicht werden oder der Anwender setzt sich einem unnötig hohen Risiko bei dessen Verwendung aus.

5. VPN

VPN steht für Virtual Private Network bzw. »virtuelles privates Netz«. Vereinfacht ausgedrückt dient ein VPN zum Transport privater Daten über ein öffentliches Netzwerk (bspw. Internet). Dazu wird eine verschlüsselte Verbindung zwischen zwei Endpunkten hergestellt, die eine sichere Übertragung gewährleisten soll. In der Praxis werden VPNs vor allem für folgende Szenarien eingesetzt:

  • Über ein VPN werden physikalisch getrennte Netzwerke über das Internet sicher miteinander verbunden. Beispielsweise werden mehrere Geschäftsstellen von Unternehmen auf diese Weise zusammengeschaltet. (Site-to-Site VPN)
  • Mithilfe eines VPN-Clients können Mitarbeiter von zu Hause einen gesicherten Zugriff auf das Unternehmensnetzwerk aufbauen. Nach einer Authentisierung am VPN-Gateway der Firma wird der Rechner Teil des privaten Netzwerks – sozusagen als ob er sich physikalisch vor Ort befinden würde. (End-to-Site VPN).
  • Weitere Einsatzmöglichkeiten: Absicherung von WLAN-Funknetzen oder auch im privaten Bereich. Viele Router bieten die Möglichkeit der VPN-Einwahl. In einem unsicheren WLAN kann anschließend eine sichere VPN-Verbindung zum privaten Router initiiert werden.

VPN

5.1 VPN als Mittel gegen Internet-Zensur

Neben den genannten Szenarien können VPNs ebenfalls für die Umgehung von Internet-Zensur verwendet werden. Dazu wird mit einem VPN-Client eine verschlüsselte Verbindung zu einem VPN-Dienstleister aufgebaut. Dieser wiederum sollte sich idealerweise in einem Land befinden, das selbst keiner Internet-Zensur unterliegt und gesetzlich nicht dazu verpflichtet wird eine Vorratsdatenspeicherung oder Ähnliches durchzuführen. Bei einem Verbindungsaufbau zum VPN-Provider kann der ISP (Internet Service Provider) im eigenen Land einen Datenfluss beobachten, allerdings aufgrund der Verschlüsselung nicht feststellen, welche Daten übermittelt werden.

Für diesen Zweck stehen hauptsächlich kommerzielle VPN-Provider zur Verfügung. Bei der Auswahl sollte man sich zunächst erkundigen, ob und wie lange Verbindungsdaten gespeichert werden. Ebenfalls von Vorteil kann eine anonyme Bezahlungsmöglichkeit in Form von Bitcoins sein. Das Dilemma: Ebenso wie bei den offenen Proxys gilt bei VPNs das Vertrauensprinzip. Selbst wenn ein VPN-Provider werbewirksam mit komplett anonym und kein Logging von Verbindungsdaten wirbt, ist es nahezu unmöglich, das auch nachzuvollziehen.

5.2 Besser – aber nicht gut genug

Neben der Vertrauensfrage kämpfen VPN-Provider mehr und mehr mit verschärften Bedingungen. In China werden spätestens seit Ende 2012 VPN-Verbindungen gezielt unterbrochen bzw. blockiert. So berichtete der VPN-Anbieter StrongVPN im Dezember 2012 auf seinem Blog von diversen Client-Problemen. Und damit war der Provider nicht alleine. Auch Astrill und WiTopia verkündeten ähnliche Probleme.

Im direkten Vergleich mit offenen Proxys ist die Erfolgsquote von VPNs bei der Umgehung von Internet-Zensur dennoch höher einzustufen. Wer Anonymität benötigt, muss allerdings dem Anbieter vertrauen.

6. Tor

Ursprünglich startete die Universität Cambridge 2002 die Entwicklung von Tor. Derzeit finanziert sich das Projekt vor allem aus Spenden. Laut Angaben der Entwickler stehen derzeit über 3000 Tor-Knoten zur Verfügung, die ein durchschnittliches Datenvolumen von 1 GByte pro Sekunde verarbeiten.

Weltweit wird Tor am häufigsten genutzt, um Internet-Zensur zu umgehen und nahezu anonym zu surfen. Warum nicht komplett anonym? Weil immer ein gewisses Restrisiko bleibt, das nicht kalkulierbar ist. Weniger in einer Schwachstelle von Tor selbst, als durch die Unachtsamkeit des Anwenders.

6.1 Das Konzept

Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl über mehrere Stationen. Diese Technik wird Onion Routing genannt. Webinhalte werden ständig über wechselnde Routen geleitet und zwischen den Knotenpunkten verschlüsselt. Dieses Konzept sorgt für einen hohen Schutz der Identität ihrer Nutzer. Der Begriff Onion bzw. Zwiebel leitet sich vom verwendeten Verschlüsselungsschema ab.

Quelle Wikipedia:

Die zu übertragenden Daten werden dabei mehrfach verschlüsselt. Innerhalb jedes Knotens wird auf die Daten entweder ein Ent- bzw. Verschlüsselungsschritt angewendet, je nachdem ob die Daten im Up- oder Downstream übertragen werden. Der Client verschlüsselt jedes zu sendende und entschlüsselt jedes empfangene Paket demzufolge mehrfach entsprechend der Anzahl der Knoten innerhalb der Route. Dieses stufenweise Verschlüsselungsschema hat die Form einer Zwiebel mit ihren Schalen, daher der Name. Es garantiert, dass nur der letzte Knoten die zu sendenden Daten im Klartext sehen kann (wobei diese ggf. noch einer Ende-zu-Ende-Verschlüsselung unterliegen). Auch ein Tracking der Daten über einen Knoten hinweg ist nicht möglich, da jeder Knoten einen nur für ihn und den Client nachvollziehbaren Ver-/Entschlüsselungsschritt durchführt, die Daten also am Eingang des Knotens unterschiedlich zu denen am Ausgang des Knotens aussehen.

6.2 Wie funktioniert das?

Zunächst sollte sich jeder Interessierte das Bundle, bestehend aus Browser und Plugins, direkt von der Tor-Webseite herunterladen. Neben dem Bundle existieren ebenfalls Plugins für Firefox und weitere Browser, die eine Tor-Funktionalität bereitstellen. Da die Plugins beim Bundle bereits auf die Zusammenarbeit mit Tor abgestimmt sind, ist diese Variante in jedem Fall vorzuziehen. Unterstützt wird Microsoft, Mac OS X und Linux.

Nach einer Installation und Start von Tor geschieht Folgendes:

  • Zunächst lädt Tor eine Liste mit verfügbaren Tor-Servern herunter. Diese Liste ist mit einer digitalen Signatur versehen, die nach Empfang verifiziert wird, um mögliche Manipulationen auszuschließen.
  • Nach Empfang der Liste wird eine zufällige Route bestimmt, die aus drei Knoten (Tor-Server) besteht.
  • Anschließend baut der Browser zum ersten Tor-Server eine verschlüsselte Verbindung auf. Der Vorgang wird dann noch zweimal wiederholt, bis eine Route aus drei Tor-Servern besteht, über die der Datenverkehr dann geroutet wird.
  • Nach Verbindungsaufbau findet der Datenaustausch über die zufällig gewählte Route statt. Der letzte Server in der Kommunikationskette wird Exit-Node bezeichnet. Dieser kennt das eigentliche Ziel und auch die übertragenen Daten, kennt allerdings nicht den Ursprung der Anfrage, sondern lediglich seinen Tor-Vorgänger.
  • Wiederholung: Etwa alle 10 Minuten wird der Vorgang des Verbindungsaufbaus wiederholt und eine neue Route zufällig bestimmt.

Tor

6.3 Schwachpunkt Exit-Node

Innerhalb des Tor-Netzwerkes werden Daten immer verschlüsselt übertragen. Lediglich der Exit-Node (Ende der Kette) kann nach dem kompletten Entschlüsselungsprozess in die Pakete hineinschauen. Andernfalls wäre eine Kommunikation mit dem gewünschten Ziel nicht möglich. Ein »Bad Exit Node« wäre damit theoretisch in der Lage, Anmeldedaten oder andere Informationen aus der Kommunikation mitzuschneiden. Daher ist es generell wichtig über SSL bzw. eine Verschlüsselung mit dem gewünschten Ziel zu kommunizieren.

Um sich vor solch einem Szenario zu schützen, bietet Tor eine feste Konfiguration der Exit-Nodes an. Bei Bestimmung einer Route wird der Exit-Node dann nicht mehr zufällig aus einem großen Pool bestimmt, sondern auf vertrauenswürdige Endpunkte reduziert. Wieder das Wort »Vertrauen« – wie findet man vertrauenswürdige Exit-Nodes? Im Prinzip muss jeder selbst entscheiden, wem er gerne vertrauen möchte. Hier ein Vorschlag:

Über die Konfigurationsdatei torcc kann ein gewünschter Node dann hinzugefügt werden.

StrictNodes 1
ExitNodes $CA1CF70F4E6AF9172E6E743AC5F1E918FFE2B476
ExitNodes $944224E9413705EEAFCBAC98BF57C475EB1960C5
ExitNodes $1041213B53CCF586093BB65D9CC4BC0B9656EF17
...

StrictNodes mit dem Wert 1 signalisiert Tor ausschließlich Exit-Nodes zu verwenden, die unter ExitNodes aufgelistet sind. Den Fingerprint bestehend aus Dollarzeichen und einer Zahl repräsentiert ein Exit-Node. Erhältlich sind die Fingerprints beispielsweise direkt auf der Webseite des Betreibers.

6.4 Vor- & Nachteile

Auch Tor hat es nicht leicht im Kampf gegen die Zensoren. Einstiegspunkte ins Tor-Netzwerk werden von China mittlerweile erkannt und gezielt blockiert (heise.de: China verstärkt Tor-Blockade). Neben den Tor-Knoten existiert allerdings noch eine weitere Knotenvariante, die nicht offiziell in Listen geführt wird und daher schwieriger von Zensoren blockiert werden können. Sogenannte Tor-Bridges werden nur sehr zurückhaltend publiziert. Über eine Webseite oder per E-Mail kann man solche Knoten auf Anfrage erhalten. Diese Technik macht es für Zensoren nahezu unmöglich Tor dauerhaft zu blockieren – wechselnde oder nicht offizielle IP-Adressen sind nun mal schlecht zu sperren.

Aufgrund seiner technischen Konzeption bietet Tor ein hohes Maß an Anonymität, die allerdings durch Benutzerfehler schnell eingeschränkt werden kann. Tor verschlüsselt lediglich das Routing, nicht aber die Anfrage des Exit Nodes an das gewünschte Ziel. Daher ist eine konsequente Nutzung von verschlüsselter Kommunikation notwendig. Des Weiteren kann ein Anwender nicht nur Fehler bei der Nutzung machen, sondern auch bei der Konfiguration seines Browsers. Es ist daher ratsam, immer die zur Verfügung gestellten Bundles zu verwenden. Dadurch werden Skripte auf Webseiten unterbunden oder Cookies generell deaktiviert – ansonsten könnte der Nutzer wiederum leicht deanonymisiert werden. Steigern lässt sich dies noch durch die Verwendung eines Tor Betriebssystems (zb. Tails), welches anschließend über CD oder einen USB-Stick gebootet wird.

7. JonDonym

JonDonym oder auch JonDo gennant wird von der JonDos GmbH weiterentwickelt und vertrieben. Das Projekt entstand in einem Forschungsprojekt der TU Dresden, sowie Universität Regensburg und dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. Das Ziel war die Entwicklung eines Web-Anonymisierers – früher noch bekannt unter dem Namen JAP (Java Anon Proxy). 2006 lieft die staatliche Förderung für das Projekt aus, weshalb im Anschluss die JonDos GmbH gegründet wurde.

Das komplette Projekt steht unter OpenSource zur Verfügung und wird unter der BSD-Lizenz verbreitet. Einzig die Serverumgebung der Bezahldienste basiert auf ClosedSource.

7.1 Das Konzept

Ähnlich wie Tor basiert das Konzept von JonDonym auf einer Verkettung mehrerer Server, sogenannten Mixkaskaden. Über diese Mixe werden die Anfragen von Nutzern gesammelt, vermischt und anschließend weitergeleitet. Eine Mixkaskade besteht aus zwei oder drei Mixen. Im Gegensatz zu Tor bestimmt der Nutzer die Route selbst, über den seine Pakete weitergeleitet werden. Eine Mehrfachverschlüsselung des Datenverkehrs innerhalb der Mixkaskade verhindert die Abhörung.

Im gesamten Netzwerk existieren nur wenige Mixkaskaden, die sich viele JonDonym Nutzer teilen. Selbst wenn der Angreifer den Datenverkehr abhört, hat er aufgrund der Verschlüsselung und der Vermischung aller Anfragen keine Möglichkeit, einzelne Nutzer eindeutig zu identifizieren. Des Weiteren ist der Zielserver nicht in der Lage, festzustellen, von wem die Anfrage ursprünglich stammt. JonDonym erreicht damit ein hohes Maß an Anonymität.

JonDonym ist hauptsächlich als Anonymisierer bekannt, bietet allerdings auch eine Zensurumgehungsfunktion. Falls die Verbindung zu den Mixkaskaden durch Zugangssperren verhindert wird, dient diese Funktion als eine Art Vermittler. Dazu ist allerdings die Unterstützung von JonDonym Nutzern notwendig, welche die Infrastruktur (Mixkaskaden, Bezahldienst) einwandfrei erreichen können. Falls jemand die Funktion in seinem JonDo Client aktiviert, bietet er anderen Nutzern die Möglichkeit, die JonDo Infrastruktur zu nutzen, auch wenn diese für ihn direkt nicht erreichbar ist. Dazu leitet der JonDo Client eingehende Verbindungen als Forwarding Server an die Mixkaskaden weiter.

7.2 Wie funktioniert das?

Auf der Webseite von JonDonym werden im Download Bereich verschiedene Möglichkeiten angeboten. Für den Einsteig genügt die Kombination aus JonDo Client und JonDoFox. Hinter JonDoFox verbirgt sich ein für Firefox optimiertes Browser-Profil, was dessen Installation voraussetzt.

Nach einer Installation und Start des JonDo Clients und Firefox (JonDoFox Profil) geschieht Folgendes:

  • Durch die Verwendung des JonDoFox Profils werden alle Webanfragen lokal an den JonDo Client übergeben, welcher sich um die Kommunikation mit den Mixen kümmert. Auf die Route kann der Nutzer über den JonDo Client Einfluss nehmen.
  • Bevor die Kommunikation über die gewünschte Route stattfindet, tauscht der Client mit jedem Mix einen geheimen Schlüssel aus. Diese geheimen Schlüssel werden im Anschluss genutzt, um die zu sendenden Daten mehrfach zu verschlüsseln.
  • Nach dem Schlüsselaustausch beginnt der Client mit der Mehrfachverschlüsselung der Daten und schickt diese an den ersten Mix der Kaskade. Dort werden die Daten mit dem geheim ausgehandelten Schlüssel wiederum entschlüsselt und an den nächsten Mix weitergereicht. Jeder Mix entschlüsselt also die Daten mit dem jeweils ihm bekannten geheimen Schlüssel.
  • Dieser Entschlüsselungsprozess endet am letzten Mix und die Daten sind dann wieder in ihrer ursprünglichen Form sichtbar – sozusagen wie vom Browser abgesendet. Der letzte Mix in der Reihe schickt die Anfrage dann an das eigentliche Ziel.
  • Die Antwort vom Webserver unterliegt demselben Mechanismus, der nur umgedreht angewandt wird. Jeder Mix verschlüsselt die ankommenden Daten wiederum mit dem geheim ausgehandelten Schlüssel und leitet diese weiter, bis sie den JonDo Client erreichen.
  • Nach Erhalt der Antwort entschlüsselt der JonDo Client die Daten und löst somit die Mehrfachverschlüsselung wieder auf. Das Ergebnis leitet er an den Browser weiter, wo die Anfrage dann dargestellt wird.

JonDonym

7.3 Schwachpunkt Mixkaskaden?

Aufgrund seiner technischen Konzeption bietet auch JonDonym ein hohes Maß an Anonymität. Diese ist allerdings abhängig von folgenden Faktoren:

  • Datenverkehr über den JonDo Client wird über die Mixkaskaden geleitet. Die Anzahl der Benutzer pro Mixkaskade hat dabei Einfluss auf die Anonymität. Umso mehr Nutzer sich eine Mixkaskade teilen, desto schwieriger gestaltet sich die Zuordnung einer Anfrage zur jeweiligen Quell-IP Adresse.
  • Bei der Nutzung einer Mixkaskade muss mindestens einem Betreiber vertraut werden. Falls diese untereinander zusammenarbeiten, ist es theoretisch möglich, die Quell IP-Adresse des Nutzers und die Ziel-IP-Adresse zuzuordnen. Damit wären jegliche Nutzeraktionen deanonymisiert.
  • Wie auch bei Tor ist der letzte Mix prinzipiell in der Lage unverschlüsselte Login-Daten mitzuschneiden.

Um Missbrauch der Mixkaskaden zu verhindern, unterzieht JonDonym jeden Betreiber einer Identitäts– und Seriösitätsprüfung. Dazu gehören laut eigenen Angaben meist auch persönliche Treffen und diverse Verifikationsprozesse.

Unterstütze den Blog mit einem Dauerauftrag!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

7.4 Vor- & Nachteile

Durch seine Infrastruktur und das durchdachte Konzept bietet JonDonym die Möglichkeit Internet-Zensur zu umgehen. Gleichzeitig wird der Nutzer wie bei Tor in doppelter Hinsicht geschützt. Zum einen verhindert die konsequente Verschlüsselung das Ausspähen von Daten und zum anderen erfährt der Zielserver nicht die Quell-IP-Adresse des Nutzers.

Wie auch bei Tor ist die Anonymität allerdings nicht grundsätzlich gewährleistet, sondern immer abhängig von einer sachgemäßen Anwendung der Software und seiner Komponenten. Wer eine Fehlkonfiguration vermeiden möchte, dem sei erneut die JonDo Live-CD / DVD empfohlen.

Im Gegensatz zu Tor bietet JonDonym allerdings einen klaren Vorteil, nämlich die Geschwindigkeit. Es kann entweder kostenfrei oder gegen Bezahlung benutzt werden. Der Premiumdienst unterscheidet sich vorrangig hinsichtlich der Geschwindigkeit und bietet durch die Verwendung von drei Mixen eine erhöhte Anonymität.
JonDo Bezahlung
Quelle: JonDos GmbH – Stand: 12.02.2013

8. Weitere Lösungen

Neben den hier vorgestellten Varianten (Tor, JonDonym) existieren noch weitere Projekte, die sich gegen eine Internet-Zensur richten. Einige der Lösungen sind bereits einsatzfähig und werden aktiv weiterentwickelt – andere wiederum veraltet und wurden sogar als Hokuspokus entlarvt. Jens Kubieziel hat in seinem Vortrag auf dem 29. Chaos Computer Club Congress Ende 2012 diverse Ansätze vorgestellt. In einem Blog-Beitrag hat er eine Matrix veröffentlicht, die 30 Lösungen für eine Zensurumgehung darstellt.

Wer neben Tor und JonDonym noch nach weiteren Lösungen sucht, dem sei ein Blick auf folgende Projekte empfohlen:

Vor allem Psiphon in der Version 3 scheint sich äußert positiv zu entwickeln.

9. Warnung und Einschränkung

Tor und auch JonDonym eignen sich hervorragend für die Umgehung von Internet-Zensur. Auch gerade im Hinblick auf das hohe Maß an Anonymität. Über eines sollte man sich dennoch im Klaren sein: Die bloße Verwendung von Tor oder JonDonym garantiert nicht zwangsläufig die Anonymität von Nutzern. Um einer Deanonymisierung möglichst erfolgreich zu entgehen, sind mindestens folgende Grundregeln zu beachten:

  • Persönliche Daten auf dem Rechner sind entsprechend zu verschlüsseln. Weitaus vernünftiger ist die Verwendung von einem getrennten System, das ausschließlich zum Zweck des anonymen Surfens eingesetzt wird und keine privaten Daten enthält. Als Betriebsystem eignet sich Tails (Tor).
  • Alle Komponenten zur Internetnutzung sollten möglichst so konfiguriert und bedient werden, dass unbefugte Zugriffe oder Angriffe verhindert bzw. stark erschwert werden. Zu den Komponenten zählt unter anderem das Betriebssystem, wie auch der Router oder eingesetzte Software.
  • Generell ist bei der Kommunikation darauf zu achten, eine verschlüsselte Verbindung zum Webserver / Gegenstelle aufzubauen. Gerade dann, wenn ein Anmeldevorgang mit Benutzername und Passwort stattfindet.
  • Realnamen oder Angaben, die Rückschlüsse auf die eigene Identität zulassen, sind zu vermeiden.

Auch eine Einhaltung dieser Grundregeln garantiert keine absolute Anonymität – allerdings wird es extrem schwierig, die Identität letztendlich aufzudecken.

10. Fazit

Die Totalüberwachung des Netzes ist in einigen Staaten leider bittere Realität. Projekte wie Tor und JonDonym helfen den Nutzern, diese Internet-Zensur zu umgehen und erleichtern den Zugriff auf Informationen, die der Staat vor den Bürgern verstecken möchte. Im Vordergrund steht dabei vor allem die Machterhaltung des politischen Regimes. Letztendlich ist es ein Katz-und-Maus-Spiel und vor allem für politische Gegner ein gefährlicher Drahtseilakt. Wer deanonymisiert wird, hat mit harten Strafen zu rechnen – sogar mit dem Tod.

Absolute Anonymität bzw. Sicherheit kann vermutlich niemals garantiert werden. Die korrekte Anwendung von Zensurumgehungssoftware in Kombination mit verschiedenen Maßnahmen und Disziplin kann es den Zensoren allerdings extrem erschweren, die Identität aufzudecken.

Ich hoffe, die Artikel-Serie hat euch einen Einblick in das Thema Internet-Zensur verschafft. Habt ihr Meinungen zum Thema? Tor oder JonDonym schon mal selbst ausprobiert? Was denkt ihr über Internet-Zensur?

Bildquellen:

Open door: „#48028392“, https://de.fotolia.com/id/48028392
Nemo: „Outline“, https://pixabay.com/en/shoe-print-boot-mark-traces-36730/
Preisübersicht JonDonym: https://shop.anonymous-proxy-servers.net/bin/payment?lang=de

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

2 Ergänzungen zu “Internet-Zensur umgehen – Internet-Zensur Teil3”

  1. Comment Avatar Klaus D. Ebert sagt:

    Ich verwende Tor gelegentlich auf dem Handy. Hierzu eignen sich die Apps von The Guardian Project https://guardianproject.info/ ganz gut.

  2. Comment Avatar 4ndr0 sagt:

    Du hast Freenet und I2P vergessen ;)

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.