Internetzensur

  • Themenstarter Themenstarter Anonymouse
  • Beginndatum Beginndatum
A

Anonymouse

Guest
Internetzensur sollte ein Begriff sein. Am 12. März 2013 ist wieder Welttag gegen Internetzensur.

Ich teste gerade diverse Tools bzw. bei einigen bin ich schon durch. Tor und auch JonDonym bieten neben der Möglichkeit die Zensur zu umgehen ein hohes Maß an Anonymität - falls korrekt bedient.

Es gibt noch Telex, Psiphon, FlashProxies, I2P, Freenet und weitere Lösungen.

Wichtig ist neben der Fähigkeit die Zensur zu umgehen, die Anonymität zu wahren.

Jemand schon ein paar der Tools mal getestet oder eine Meinung dazu?
 
Anonymität im Netz gibt es nicht... - Bitmunchers Life... just my 2 cent.

Worauf ich in dem Artikel nicht eingehe... man kann Leute anhand ihres Schreibstils, ihrer Wortwahl, ihrem "Bewegungsprofil" im Web uvm. identifizieren. Wer das alles umgehen will, muss schon eine sehr hohe Kreativität an den Tag legen. Ständig Schreibstil ändern, immer wieder neue Wortwahl aufbauen, Zufallsklicks auf beliebige Inhalte, Vermeiden von "Klickmustern" usw. usf..

Ja, einen solchen Aufwand kann man betreiben, es gab auch Zeiten wo ich das gemacht habe, aber es ist sehr zeitaufwendig und frustrierend, weil das Verstecken irgendwann die eigentliche Nutzung übersteigt. Also begnügt man sich dann doch irgendwann mit dem Umgehen von Zensur.
 
Danke für deinen Beitrag bitmuncher.

Ich muss glaube ich noch etwas weiter ausholen. Es ging mir nicht darum permanent anonym zu surfen, sondern neben Tor und JonDonym weitere Tools zur Umgehung von Internet-Zensur zu untersuchen, die ebenfalls -begründet durch ihr Konzept / Design - ein hohes Maß an Anonymität bieten. Du hast natürlich Recht, völlige Anonymität kann es nicht geben. Darum ging es mir initial auch nicht unbedingt.

Es geht auch weniger darum, dass ich jetzt konsequent anonym das Internet nutzen möchte. Aufhänger meines Beitrags war die Internetzensur. Die Totalüberwachung des Netzes ist in einigen Staaten leider bittere Realität. Projekte wie Tor und JonDonym helfen den Nutzern diese Internet-Zensur zu umgehen und erleichtern den Zugriff auf Informationen, die der Staat vor den Bürgern verheimlichen möchte. Im Vordergrund steht dabei vor allem die Machterhaltung des politischen Regimes. Und gerade für politische Gegner ist die Umgehung von Zensur ein gefährlicher Drahtseilakt. Wer deanonymisiert wird hat mit harten Strafen zu rechnen – sogar mit dem Tod.

Absolute Anonymität bzw. Sicherheit kann vermutlich niemals garantiert werden. Die korrekte Anwendung von Zensurumgehungssoftware in Kombination mit verschiedenen Maßnahmen und Disziplin kann es den Zensoren allerdings extrem erschweren die Identität aufzudecken.

Und genau darum geht es mir: Tools neben Tor und JonDonym, die eine Zensur umgehen können und weiterhin die Anonymität des Nutzer so gut wie möglich gewährleistet.
 
Sowas hast du gemacht, bit? Warum?

Ich glaube nicht, dass diese Information zum Thema etwas beitragen würde.

Zum Thema: Computerseitig braucht man "nur" eine zuverlässige verschlüsselte Verbindung in ein Land wo Zensur nicht stattfindet um selbige effektiv zu umgehen. Diese ist aber keineswegs immer durch Tor oder VPN-Netzwerke gewährleistet bzw. möglich. Da in einigen Ländern auch ausländische VPN-Anbieter und bekannte Tor-Nodes gesperrt sind, muss man dort den Umweg über einen Rootserver nehmen. Die Erfahrung zeigt nämlich, dass die Rechenzentren weitaus weniger Zensur unterliegen und z.B. VPN-Verbindungen in's Ausland möglich sind. Manchmal muss man diese anmelden und begründen, aber etwas Social Engineering hilft da weiter (man gibt z.B. nicht den VPN-Anbieter als Ziel der Verbindung an, sondern Webservices des Ziel-Rechenzentrums u.ä.).

Man nimmt also einen Rootserver mit 2 Netzwerk-Interfaces, setzt dort einen Socks-Proxy auf. Den direkten Zugang von aussen zum Socks-Server schliesst man mittels Firewall oder man sorgt dafür, dass er auf den Loopback läuft und ein anständiges Routing zwischen ausgehendem Netzwerk-Interface und dem Loopback stattfindet. So ist der Proxy-Server nur via SSH-Tunnel erreichbar. Nun fehlt nur noch ein VPN-Tunnel in's Ausland auf dem zweiten Netzwerk-Interface und die Umleitung sämtlicher ausgehenden Verbindungen des Proxies über dieses Interface. Den eigenen Rechner richtet man so ein, dass er alle seine Verbindungen über einen SSH-Tunnel, der mit dem Socks-Proxy verbunden ist, sendet. Dass der Server so eingerichtet werden muss, dass nichts (und zwar gar nichts, auch keine Systeminformationen) geloggt werden, versteht sich hoffentlich von selbst. Solche Informationen sollten über einen verschlüsselten Kanal in ein anderes Netzwerk übertragen werden (z.B. ein Webdrive hinter der VPN-Verbindung).

Alternativ dazu nimmt man einen ausländischen Webspace, der nicht der Zensur unterliegt und baut sich dort ein paar Skripte ein, die den Content der zensierten Seiten holen und darstellen. Wichtig ist natürlich auch hier, dass der Webspace über verschlüsselte Verbindungen genutzt wird und dass Proxies in die Verbindung geschaltet werden um die Rückverfolgbarkeit zu erschweren.

Oder um es auf wenige Parameter herunterzubrechen: Sorge dafür, dass du eine nicht-öffentliche verschlüsselte Verbindung in's Ausland nutzen kannst. Öffentlich zugängliche Dienste werden sehr schnell gesperrt und sind daher nur bedingt brauchbar.

Problem an der Sache: Alle Anti-Zensur-Möglichkeiten haben eine Schwachstelle. Nutzt man sie, zeigt man ein Nutzerverhalten, das atypisch ist. Kein durchschnittlicher Nutzer hat ausschliesslich eine SSH-Verbindung offen, die dann auch noch so viel Traffic verursacht wie normales Surfverhalten mit dem durch SSH verursachten Overhead, oder lenkt alles über ein VPN. Kein durchschnittlicher Nutzer nutzt seinen privaten Webspace ausschliesslich über HTTPS mit Proxies dazwischen. Man gerät also durch sein Nutzerverhalten in den Fokus der Behörden.

Genau deswegen reicht es nicht nur computerseitig gegen Zensur vorzugehen. Wie richtig angemerkt wurde, kann das Umgehen von Zensur in einigen Ländern lebensgefährlich sein. Man muss also seinen eigentlichen Traffic in "normalem Traffic" verstecken. Dabei können Skripte helfen, die ein normales Surfverhalten simulieren, die Eingaben blockieren, wenn man personentypische Formulierungen verwendet, die absichtlich pseudo-zufällige Tippfehler einbauen usw.. Der Aufwand wird also sehr gross, wenn das Umgehen von Zensur oder die Notwendigkeit der Anonymisierung mit der eigenen Freiheit oder gar dem eigenen Leben zusammenhängt. Und er wird immer grösser je effektiver die Behörden in der Lage sind grosse Datenmengen zu verarbeiten und auf Muster zu untersuchen.
 
Danke bitmuncher für die ausführliche Antwort. :)

Dein Vorschlag nicht-öffentliche verschlüsselte Verbindungen zu nutzen klingt plausibel. Auch wenn mit etwas Aufwand verbunden stellt dies vermutlich eine vernünftige Lösung dar. Allerdings auch verbunden mit einer Schwachstelle. Der Provider / Dienstleister wo der Server gehostet wird kennt deine Identität. Irgendwie musst du ihn ja auch bezahlen, oder eben auf anonyme Zahlungsmethoden wie Bitcoins ausweichen, falls er das akzeptiert. Aber selbst wenn der Server ausschließlich unter deiner Kontrolle steht - der Betreiber könnte noch immer Log Files anfertigen, welche IP sich zu welchem Zeitpunkt auf einen seiner gehosteten Server Zugriff verschafft hat. Auf Druck (wie auch immer oder durch wen) könnte der Betreiber auf Anweisung dann mitschneiden wohin dein Server sich alles connectet und diese Daten zusammen mit deiner Identität dann rausgeben.

Was ich damit sagen möchte: Es besteht die Möglichkeit herauszufinden wer den Server betreibt und was er sich anschaut bzw. wohin er Verbindung aufbaut. Diese Informationen können unter Umständen dann an die Zensoren gelangen. Ähnlich offene Proxys oder VPN-Provider.

Bei Tor und auch bei JonDonym kennt der letzte Knoten die Ursprungsadresse nicht, sondern nur den zuvor anfragenden Tor-Knoten / Mixknoten. Nur wenn alle drei Knotenpunkte oder alle Betreiber der Mixkaskade zusammenarbeiten würden, könnte man feststellen wer die Anfrage gestellt hat und vor allem wohin.

Oder habe ich jetzt etwas wichtiges in deinem Ansatz nicht beachtet, was gegen meine Argumentation spricht? Deine Idee wäre dann gut, wenn direkt nach dem Aufbau der verschlüsselten Verbindung zum Server der Traffic direkt ins Tor-Netzwerk oder ähnliches weitergeleitet wird. Dann kann auch der Server Hoster damit nichts mehr anfangen - außer: Ja er nutzt Tor. Das ist aber nicht strafbar, sondern lediglich verdächtig. (Vielleicht auch strafbar in einigen Ländern, bin mir nicht sicher)

Problem an der Sache: Alle Anti-Zensur-Möglichkeiten haben eine Schwachstelle. Nutzt man sie, zeigt man ein Nutzerverhalten, das atypisch ist. Kein durchschnittlicher Nutzer hat ausschliesslich eine SSH-Verbindung offen, die dann auch noch so viel Traffic verursacht wie normales Surfverhalten mit dem durch SSH verursachten Overhead, oder lenkt alles über ein VPN. Kein durchschnittlicher Nutzer nutzt seinen privaten Webspace ausschliesslich über HTTPS mit Proxies dazwischen. Man gerät also durch sein Nutzerverhalten in den Fokus der Behörden.

Sehe ich ebenso. Das ist in der Tat problematisch. Hinzu kommt fehlendes technisches Verständnis oder Fehler bei der Nutzung von Zensurumgehungssoftware. Dann befindet man sich recht schnell im Fokus der Zensoren / Ermittler.

Das Problem bleibt. Sobald man sich nicht typisch verhält und viele verschlüsselte Verbindungen nutzt macht man sich verdächtig. Tor-Knoten werden zb. von der Great Firewall schon zuverlässig blockiert. Ausnahmen stellen die Bridges dar. Weniger offiziell, erhältlich auf Anfrage.

Ich stimme dir absolut zu. Es ist tatsächlich unheimlich schwierig Zensur zu umgehen, dabei noch möglichst anonym zu bleiben und nicht irgendwie durch komisches Nutzerverhalten aufzufallen. Ein schwieriges Thema...
 
Was ich damit sagen möchte: Es besteht die Möglichkeit herauszufinden wer den Server betreibt und was er sich anschaut bzw. wohin er Verbindung aufbaut. Diese Informationen können unter Umständen dann an die Zensoren gelangen. Ähnlich offene Proxys oder VPN-Provider.
Es gibt die Möglichkeit Server anonym oder über ausländische Scheinunternehmen zu mieten (es ist nichts einfacher als eine Inc. zu gründen, wenn man den richtigen Bundesstaat wählt) und als ausgehende Verbindungen sieht der Hoster nur die VPN-Verbindung. Nutzt man dann z.B. Uni-Netzwerke oder öffentliche WLANs um mit dem Server zu verbinden, ist der Ursprung nicht mehr nachvollziehbar. Gleiches gilt, wenn man mehrere SSH-Tunnel aneinander reiht und z.B. Uni-Accounts in Verbindung mit Public SSH nutzt. Vollständige Nicht-Nachvollziehbarkeit der Verbingungen braucht natürlich einiges an zusätzliches Maßnahmen, womit wir wieder bei dem Punkt sind... es gibt keine rein technische Lösung. Man muss sein Nutzerverhalten entsprechend ändern.

Bei Tor und auch bei JonDonym kennt der letzte Knoten die Ursprungsadresse nicht, sondern nur den zuvor anfragenden Tor-Knoten / Mixknoten. Nur wenn alle drei Knotenpunkte oder alle Betreiber der Mixkaskade zusammenarbeiten würden, könnte man feststellen wer die Anfrage gestellt hat und vor allem wohin.
Dazu muss man aber erst einmal zugängliche Tor-Nodes finden, was in einigen Ländern ein schwieriges Unterfangen ist.
 
Es gibt die Möglichkeit Server anonym oder über ausländische Scheinunternehmen zu mieten (es ist nichts einfacher als eine Inc. zu gründen, wenn man den richtigen Bundesstaat wählt) und als ausgehende Verbindungen sieht der Hoster nur die VPN-Verbindung. Nutzt man dann z.B. Uni-Netzwerke oder öffentliche WLANs um mit dem Server zu verbinden, ist der Ursprung nicht mehr nachvollziehbar. Gleiches gilt, wenn man mehrere SSH-Tunnel aneinander reiht und z.B. Uni-Accounts in Verbindung mit Public SSH nutzt. Vollständige Nicht-Nachvollziehbarkeit der Verbingungen braucht natürlich einiges an zusätzliches Maßnahmen, womit wir wieder bei dem Punkt sind... es gibt keine rein technische Lösung. Man muss sein Nutzerverhalten entsprechend ändern.

Okay. Einen Hoster suchen und diesen anonym bezahlen. Danach über offene WLANs connecten. Klingt plausibel und machbar.
Problem ist dann letztendlich das Nutzerverhalten.

Dazu muss man aber erst einmal zugängliche Tor-Nodes finden, was in einigen Ländern ein schwieriges Unterfangen ist.

Korrekt. Dafür gibt's dann eben die Tor-Bridges oder JonDonym. Das wird laut Aussage der Betreiber noch nahezu kaum geblockt.

Nochmal zurück zu meiner initialen Frage. Hat schonmal jemand Telex, Psiphon, FlashProxies, I2P oder Freenet ausprobiert und möchte berichten?
 
Zurück
Oben