Menü
Security

29C3: Dem Zensor ein Schnippchen schlagen

Von
vorlesen Drucken Kommentare lesen 37 Beiträge

Der Jenaer Mathematiker Jens Kubieziel hat auf dem 29. Chaos Communication Congress (29C3) in Hamburg am Sonntag einen Überblick über alte und neue Zensurumgehungssoftware gegeben. Sein persönlicher Favorit sei nach wie vor das Anonymisierungsnetzwerk Tor, ließ das Mitglied des Chaos Computer Clubs (CCC) die Hackergemeinde wissen. Es gebe aber etwa auch mit Infranet, Proximax oder Telex interessante, teils vergleichsweise frische Ansätze.

Das von Roger Dingledine gegründete, nicht ganz unumstrittene Tor-Projekt werde weltweit am meisten genutzt und sehr viel Forschung und Entwicklung hineingesteckt. Vor allem seit der Erweiterung um spezielle Brückenrechner ("Bridges") als spezielle Eintrittspunkte in das Netz stelle es eine große Hilfe für Zensierte da, die häufig um ihr Leben zu kämpfen hätten. Jeder Interessierte könne selbst einen entsprechenden Proxy aufsetzen, den er gegenüber dem Projektteam geheim halten und nur gegenüber Freunden bekannt machen könne.

Ergänzungen wie "verschleierte Proxys" (obfsproxy), die etwa im Iran bereits zum Einsatz kommen sollten, oder "Flash Proxys" seien vielversprechend, führte Kubieziel aus. Sie hülfen, ein Durchleuchten des gesamten Netzverkehrs per Deep Packet Inspection (DPI) zu umgehen beziehungsweise über einen JavaScript-Code auf einer unscheinbaren Webseite einen Kontakt über einen zusätzlichen Hilfsserver ("Facilitator") aufzubauen. Dieser Ansatz sei bislang selbst in China nicht gesperrt worden.

"Ein bisschen Magie" sei offenbar bei Telex im Spiel, unkte der Hacker. Für den recht neuen Ansatz von Eric Wustrow würden Provider benötigt, die in ihrem Netz entsprechende "Stationen" aufbauten. Dies könne sich in der Praxis als etwas problematisch gestalten, wenn daneben gleich die staatliche Abhörbox für Strafverfolger oder die National Security Agency (NSA) stünde.

Telex schaut Kubieziel zufolge letztlich in den Datenverkehr, sucht nach speziellen Tags in Form einer bestimmten Zufallszahl und übernimmt dann eine verschlüsselte TLS-Verbindung, die zunächst über eine unscheinbare beliebige Webseite mit HTTPS aktiviert wurde. Darüber würden dann die eigentlich gewünschten "interessanten Daten" gesendet. Der Client-Code liege unter anderem auf dem Projektserver GitHub, es mangele aber noch an Umsetzungsbeispielen. Einigen Zuhörern schien die damit im Prinzip durchgeführte "Man in the Middle"-Attacke auch nicht ganz vertrauenswürdig.

Als experimentierwürdig schätzte der Experte zudem das Proximax-Projekt von Damon McCoy ein: Damit werde ein großer Pool an Proxys aufgebaut. Falls ein Nutzer einen davon haben wolle, würden ihm die dazu benötigten Informationen weitergeben. Dies funktioniere, bis die Vermittlungsinstanz gesperrt werde. Den Nutzen zu maximieren versuche der Ansatz mit einem theoretischem Modell, in dem die Anwendungsraten ausgewertet und die Wahrscheinlichkeit des Risikos abgeschätzt werde, geblockt zu werden. Unterschieden werde zwischen "registrierten Nutzern", die dem System bekannt seien und "normalen" Usern, denen erstere Proxys freigeben könnten. Viel hänge aber von den Administratoren der Umgehungsrechner ab, die alle Informationen darüber in Händen hielten und so einen einfachen Angriffspunkt darstellten.

Ausführlich ging Kubieziel auch auf das schon zehn Jahre alte Infranet-System ein, das noch "ausbaubar" sei. Hier werde per HTTP ein versteckter Kanal aufgebaut, über den die begehrten Daten im Downstream in einem durch Steganografie angereicherten JPEG-Bild transportiert würden. Derzeit seien solche Sitzungen aber noch relativ schnell erkennbar. Zudem könnten Angreifer selbst Anfragen schicken oder diese "wegwerfen" und so das Verfahren gezielt unterwandern. Mit steganografischen Nachrichten arbeite auch das Programm "Message in a Bottle". Diese müssten in Blogposts oder Twitterbotschaften integriert werden, da die Software über RSS-Feeds kommuniziere. In Entwicklung seien zudem Cirripede oder Sweet, das auf SMTP aufsetze, Webseiten also letztlich per E-Mail abzurufen suche.

Generell betonte der Mathematiker, dass "kreative Ansätze" gefragt seien und sich die Hacker aktiv in derartige Projekte einbringen sollten. Insgesamt hatte er rund 30 Programme und VPN-Lösungen auf seiner Liste, wobei etwa Haystack oder Ultrasurf bereits als "Scharlatanerie" entlarvt worden seien. In arabischen Ländern kämen einfach bedienbare Lösungen wie Psiphon oder Alkasir oft zum Einsatz, wusste Kubieziel zu berichten. Manchmal reiche es bei Filtern in Ländern im Fernen Osten sogar aus, das "www" vor der eigentlichen Webadresse wegzulassen und so schon ans Ziel zu kommen. (Stefan Krempl) / (hos)