Deep Packet Inspection als Anti-Zensur-Maßnahme
US-Forscher wollen zensierte Informationen über versteckte Kanäle übertragen, die nicht gesperrt werden können.
Um staatliche Zensur im Internet auszuhebeln, können Nutzer mit Werkzeugen wie Tor auf gesperrte Seiten zugreifen. Die Zensoren fahnden allerdings unablässig nach solchen Proxy-Servern, um auch sie zu blockieren. US-Forscher um den Informatiker Alex Halderman haben nun ein neues Anti-Zensur-System namens "Telex" entwickelt, das sich durch solche Maßnahmen nicht aushebeln lässt, berichtet Technology Review in seiner Online-Ausgabe.
Telex setzt eine ähnliche Art der Analyse von Datenpaketen ein, mit denen einige Länder das Web kontrollieren: Deep Packet Inspection. Das Verfahren besteht aus zwei Hauptkomponenten: der Telex-Anwendung, die auf dem Rechner eines Nutzers läuft, und den Telex-"Stationen" bei Internet-Providern, die den Datenverkehr in einem zensierten Land mit dem Rest des Netzes verbinden.
Um das Ziel einer Datenanfrage zu verschleiern, arbeitet Telex mit einem Steganographie-Verfahren. Hierbei werden die eigentlichen Botschaften mittels spezieller Algorithmen in eine offen lesbaren Nachricht eingebaut, die nichts über den geheimen Inhalt verrät.
In der Praxis funktioniert das so, dass die Telex-Anwendung zunächst eine nichtzensierte Webseite aufruft. Der Aufruf erfolgt mittels SSL-Verschlüsselung. Die Adresse der zensierten Seite, die der Nutzer in Wirklichkeit sehen will, ist als Zeichenkette in dieser verschlüsselten Abfrage enthalten.
Eine Telex-Station bei einem Provider in einem anderen Land entschlüsselt nun zunächst den SSL-kodierten Datenstrom und zieht mit Hilfe eines zusätzlichen kryptografischen Schlüssels die geheime Zeichenkette aus der Nachricht. Dann leitet die Station die Datenverbindung zu der gewünschten, im Land des Nutzers blockierten Webadresse weiter. Auf dem Rückweg wird der Datenverkehr dann so manipuliert, dass es von außen danach aussieht, als werde nur die harmlose Seite ausgeliefert, die aktuell nicht gesperrt ist. Telex soll auf dem Usenix Security Symposium näher vorgestellt werden, das am 8. August in San Francisco startet.
Mehr zum Thema in Technology Review online:
(bsc)