Noch ein Programm zum Umgehen von Internetzensur und Überwachung

MIT-Wissenschaftler entwickeln ein Programm, das die übermittelten Daten in normalen Web-Transaktionen versteckt

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Immer mehr Länder und Unternehmen überwachen und filtern aus unterschiedlichen Gründen die Internetnutzung. Dadurch wird das Internet, einst tatsächlich ein weitgehend unzensiertes globales Informations- und Kommunikationsmittel, zu einem Controlnet, dessen Benutzung gefährlicher sein kann als die anderer Medien. Vor allem nach dem 11.9. hat die Kontrolle auch in den westlichen Staaten zugenommen, um gegen Terrorismus und Verbrechen besser vorgehen zu können, wodurch aber auch das durch den freien Informationsfluss vorhandene Demokratisierungspotenzial des Internet eingeschränkt wird. Computerwissenschaftler vom MIT haben jetzt eine Technik vorgestellt, um Zensur und Überwachung weitgehend umgehen zu können.

Nick Feamster, Magdalena Balazinska, Greg Harfst, Hari Balakrishnan und David Karger haben ihre Software entwickelt, um die Überwachung und Zensur zu umgehen. Das Web ist für sie ein Medium, das die Meinungsfreiheit begünstigt: "Viele Menschen setzen in es ihr Vertrauen, um ihre Meinungen kundzutun und zu Informationen Zugang zu erhalten, die über die Kanäle der traditionellen Medien nicht durchdringen können." Viele der in den letzten Jahren unternommenen Versuche, das Internet zu kontrollieren, seien denn auch erfolgreich gewesen, so dass das Web als "freies Medium des Informationsaustausches ernsthaft beeinträchtigt" wurde.

Die Computerwissenschaftler verweisen dabei natürlich auf die Paradebeispiele für staatliche Kontrolle, also auf China und Saudi-Arabien, aber auch auf Australien und Deutschland, das alle Inhalte, die mit dem Faschismus zusammenhängen, zensiere. Sie verzichten allerdings darauf, die vielen mit Zensur und Überwachung zusammenhängenden schwierigen politischen und rechtlichen Fragen zu diskutieren, und beschränken sich darauf, die technische Seite ihres "Infranet" vorzustellen. Dieser Verzicht, ein solches Programm in den Zeiten des Antiterrorkrieges zu legitimieren, ist allerdings schon erstaunlich, schließlich wird immer wieder behauptet, die al-Qaida-Anhänger würden beispielsweise Steganografie benutzen, um ihre Kommunikation untereinander zu verbergen (Die al-Qaida-Terroristen und die Steganografie).

Infranet soll zumindest eine Reihe von Möglichkeiten umgehen, die bei anderen ähnlichen Programmen den Zensoren und Spionen noch offen stehen. So kann etwa bei Anonymizer oder bei Freedom WebSecure von Zero Knowledge zwar die IP-Adresse des Surfers über die Umleitung der Anfrage über einen Proxy anonymisiert werden, aber man kann einfach den Zugang zu dem Proxy blockieren, um diese Möglichkeit für Benutzer auszuschalten. Wenn ein verschlüsselte Kanal zwischen dem Rechner und dem Proxy benutzt wird, so ist dies zumindest kenntlich und kann den Verdacht auf den Internetbenutzer lenken.

Die CIA-Venture-Kapital-Firma In-Q-Tel hat die Anonymisierungssoftware SafeWeb zu dem P2P-Programm Triangle Boy umrüsten lassen, um damit für sich sichere Kommunikationsverbindungen zu schaffen. Damit werden PCs in Anonymisierungs-Webserver verwandelt, die eine verschlüsselte Verbindung herstellen und den Aufruf einer ULR weiterleiten. Da die Website von SafeWeb schon bald nach dem Start des Anonymisierungsdienstes von Saudi-Arabien für seine Bürger blockiert wurde, hat die Firma mit In-Q-Tel den Quellcode freigegeben, damit möglichst viele Server diese Dienste anbieten und so weitere Blockaden erschwert werden. Zusammen mit Voice of America soll nun Triangle Boy speziell für chinesische Internetbenutzer entwickelt werden, um dei Zensur zu umgehen. Das Problem aber ist, wie Nick Feamster und Kollegen beschreieben, dass die über SSL verschlüsselte Verbindung nicht nur leicht entdeckt, sondern auch blockiert werden kann. Zudem würde sich der verschlüsselte Verkehr analysieren lassen, so dass dennoch die aufgerufenen Websites erkannt werden können. Außerdem ließen sich die SafeWeb-Benutzer identifizieren. Das zunächst von der Hackergruppe Cult of the Dead Cow aus dem Leben gehobene und dann von Paul Baranowski alleine weiter entwickelte Programm Peek-a-Booty kann wegen der Verwendung von SSL auf den Benutzer aufmerksam machen und blockiert werden (Steganografie für die Meinungsfreiheit).

Um diese Probleme auszuschalten, sollte Intranet ein System sein, das sich der Erkennbarkeit möglichst entziehen sollte, indem die Verschlüsselung nicht auffällt und die Webserver sich nicht als Intranet-Responder identifizieren lassen. Die Infranet-Server ermöglichen Internetbenutzern, die Intranet installiert haben müssen, den Zugriff auf blockierte Websites durch ein Tunnelprotokoll zwischen Client und Server, während normale HTTP-Abfragen ablaufen. Statistisch soll das Surfverhalten also nicht ungewöhnlich sein. Es werden mehrere sichtbare HTTP-Anfragen getätigt und in diesen Fragmente des Befehls versteckt, welche Website vom Server, der den Befehl decodiert, aufgerufen werden soll.

Der Inhalt der aufgerufenen Website wird dann mit Steganografie in unzensierten Bildern (oder mit anderen Mitteln) komprimiert versteckt und an den Internetbenutzer zurückgeschickt und in dessen Browser dargestellt. Pro HTTP-Antwort lässt sich ein 1 kb eines versteckten Inhalts übermitteln. Damit die Intranet-Server sich nicht zu erkennen geben, betten diese in alle Antworten auf Anfragen entweder zufällige oder die von einem Intranet-Requester gewünschte Daten ein. Je mehr Intranet-Server - oder - Responder es gibt, desto eher würden diese Verbindungen unentdeckt bleiben können.

Die Wissenschaftler werden Einzelheiten ihres Programms auf der USENIX Security Symposium, das am 5. August in San Francisco stattfindet, vorstellen. Bislang haben sie nur einen Prototyp entwickelt. Vor der Freigabe soll sicher gestellt sein, dass keine Bugs enthalten sind.