Steganographie gegen Internetzensur

Ein neues System namens „Telex“ versucht, Zensoren mit ihren eigenen Waffen zu schlagen: Es durchforstet scheinbar unverfängliche Webseiten-Aufrufe nach versteckten Webadressen, um User in Staaten mit Internet-Zensur auf blockierte Seiten umzuleiten.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Niels Boeing

Ein neues System namens „Telex“ versucht, Zensoren mit ihren eigenen Waffen zu schlagen: Es durchforstet scheinbar unverfängliche Webseiten-Aufrufe nach versteckten Webadressen, um User in Staaten mit Internet-Zensur auf blockierte Seiten umzuleiten.

Um staatliche Zensur im Internet auszuhebeln, können Nutzer auf gesperrte Seiten mit Werkzeugen wie Tor oder Dynaweb zugreifen. Die leiten einen Webseiten-Aufruf über verschlüsselte Proxy-Server weiter, so dass die Zieladresse und Herkunft des Nutzers verborgen bleiben. Die Zensoren fahnden allerdings unablässig nach solchen Proxy-Servern, um auch sie zu blockieren. US-Forscher haben nun ein neues Anti-Zensur-System namens „Telex“ entwickelt, an dem sich die Zensoren hoffentlich die Zähne ausbeißen.

„Bei den bisherigen Diensten waren die Leute auf Proxy-Server angewiesen, die außerhalb ihres eigenen Landes stehen“, sagt Alex Halderman, Informatiker an der University of Michigan. „Das Problem daran ist, dass sie mit den Proxy-Betreibern kommunizieren müssen, was kaum möglich ist, ohne die eigenenen Behörden auf deren Standort aufmerksam zu machen.“

Telex setzt stattdessen dieselbe Art der Analyse von Datenpaketen ein, mit denen einige Länder das Web kontrollieren. Es besteht aus zwei Hauptkomponenten: der Telex-Anwendung, die auf dem Rechner eines Nutzers läuft, und den Telex-„Stationen“ bei Internetprovidern, die den Datenverkehr in einem zensierten Land mit dem Rest des Netzes verbinden.

Um das Ziel einer Datenanfrage zu verschleiern, arbeitet Telex mit der so genannten Steganographie. Hierbei werden die eigentlichen Botschaften mittels spezieller Algorithmen in einer offen lesbaren Nachricht eingebaut, die nichts über den geheimen Inhalt verrät.

In der Praxis funktioniert das so, dass die Telex-Anwendung zunächst eine nichtzensierte Webseite aufruft. Der Aufruf erfolgt mittels SSL-Verschlüsselung, die Online-Shops und Banken für eine sichere Datenübermittlung einsetzen (zu erkennen daran, dass die entsprechende Seite mit https:// statt mit http:// beginnt). In dieser verschlüsselten Abfrage ist aber auch die Adresse der zensierten Seite, die der Nutzer in Wirklichkeit sehen will und die er zuvor in der Telex-Anwendung eingegeben hat, als Zeichenkette enthalten.

Die Telex-Station eines Providers in einem anderen Land, bei dem die fraglichen Datenpakete durchlaufen, entschlüsselt nun zunächst den SSL-kodierten Datenstrom und zieht mit Hilfe eines zusätzlichen kryptografischen Schlüssels die geheime Zeichenkette aus der Nachricht. Einem Beobachter ohne Schlüssel würde sie hingegen als zufällige Zeichenfolge erscheinen. Dann leitet die Station die Datenverbindung zu der gewünschten, im Land des Nutzers blockierten Webadresse weiter.

In gewisser Weise führt eine Telex-Station also eine „Deep Packet Inspection“ (DPI) durch – eine Analyse des gesamten Datenverkehrs auf der Ebene der Datenpakete, um die Telex-Pakete zu finden. Länder wie China und Iran nutzen die DPI dagegen als Zensurwerkzeug, während manche Internetprovider mit ihrer Hilfe bestimmte Arten des Datenverkehrs verlangsamen, etwa aus Datei-Tauschbörsen.

„Als Zensurwerkzeug ist DPI ziemlich berüchtigt“, sagt Halderman. „Wir stellen das Konzept auf den Kopf und machen ein wirksames Werkzeug gegen Zensur daraus.“ Dabei sei es egal, ob Zensurbehörden wüssten, bei welchem Internetprovider eine Telex-Station steht.

„Entscheidend ist, dass wir Stationen an so vielen Punkten im Internet zu errichten, dass der Aufwand zu groß wird, um alle möglichen Datenrouten zu blockieren“, führt Halderman aus. „Unsere Vision ist, dass wir Telex so flächendeckend installieren, dass sich eine Regierung mit Zensurabsichten dafür entscheiden müsste, den Zugang zum Netz komplett zu kappen.“

In einem Paper für das Usenix Security Symposium, das am 8. August in San Francisco beginnt, spielen Halderman und seine Kollegen mögliche Angriffsszenarien auf das Telex-System durch Zensoren durch. „Wir haben viele Kommentare bekommen, die uns auf vermeintliche Schwachstellen hinweisen. In fast allen Fällen haben wir die Angriffswege aber in unserem Paper behandelt“, sagt Halderman.

Das System sei gerade deshalb entwickelt worden, um auf die immer ausgefeilteren Zensur-Techniken zu reagieren, mit denen einige Länder im Kampf gegen informationshungrige Nutzer nachrüsten. „China zum Beispiel kann Tor inzwischen sehr effektiv blockieren, und auch der Iran hat einige wirksame Gegenmaßnahmen ergriffen“, weiß Halderman.

Telex sei „gut durchdacht und konstruiert“, lobt der Sicherheitsexperte Bruce Schneier das Konzept. Es funktioniere aber nur, wenn genügend Internetprovider in aller Welt mitziehen. „Das kann auf zwei Arten geschehen: höflich darum bitten oder ein Gesetz erlassen, das Providern den Einsatz vorschreibt“, sagt Schneier. „Es wäre großartig, wenn Regierungen diese Technologie weltweit unterstützen würden.“ Solange sie nicht vorgeschrieben sei, wolle schließlich niemand die Kosten für die Einrichtung freiwillig auf sich nehmen.

Haldermans Team hat Telex in den vergangenen Monaten in einem Testnetz ausprobiert. Die Stabilität des Systems sei „akzeptabel“, und die Qualität der Datenübertragung leide nur unwesentlich, schreiben die Forscher. Als nächstes will Haldermans Team das Testnetz erweitern.

Das Paper:

Wustrow, E. et al.: „Telex: Anticensorship in the Network Infrastructure“, Usenix Security Symposium. (nbo)