SPIEGEL ONLINE

SPIEGEL ONLINE

07. August 2008, 15:58 Uhr

Internet

Tricks gegen Zensur und Überwachung

Von

Internet-Zensur und Überwachung sind nicht nur zu Olympiazeiten ein Problem. In vielen Staaten wird geschnüffelt und protokolliert, werden Web-Quellen gesperrt. SPIEGEL ONLINE erklärt die wichtigsten Tricks, mit denen man die Einschränkungen umgehen kann.

Staatliche Zensur und Überwachung setzt entweder beim Nutzer an oder bei der genutzten Web-Seite. So ist die einfachste Methode, eine Seite unzugänglich zu machen, die Blockierung ihrer IP-Adresse. Genau das tut beispielsweise die staatliche Internet-Aufsicht in China seit Jahren: Sie liefert Blockierungslisten an die Provider im Lande und verpflichtet sie, Anfragen an diese Seiten einfach nicht weiterzuleiten.

Weltweiter Trend: Immer häufiger schaut der Staat den Nutzern auf den Monitor. Es gibt Methoden, den freien Blick zu behindern - und Zensur zu umgehen
Corbis

Weltweiter Trend: Immer häufiger schaut der Staat den Nutzern auf den Monitor. Es gibt Methoden, den freien Blick zu behindern - und Zensur zu umgehen

So etwas ist leicht zu umgehen. Alles, was man braucht, ist ein Proxy-Server im Ausland. Web-Angebote wie das Open Directory Project bieten stets aktuelle Linklisten zu diesem Thema. Die kennen allerdings auch die Zensoren, was dazu führt, dass auch die Proxys schnell auf den Sperrlisten landen: Für den freien Informationszugriff aus Staaten heraus, die tatsächlich Zensur in großem Maßstab ausüben, sind sie also kein wirklich taugliches Mittel.

Proxys oder "Rewebber" gelten dagegen als hinreichend, seine eigene IP-Adresse gegenüber der jeweils besuchten Seite zu verschleiern.

Auch diese Sicherheit ist jedoch trügerisch: Zumindest der Betreiber des Proxy-Servers weiß stets, wer da nach was sucht im Web, wer da was besucht. Ob es also klappt mit der Anonymisierung, ist nicht nur eine Frage der Technik, sondern vor allem eine der Vertrauenswürdigkeit des Anbieters. Es ist nicht unwahrscheinlich, dass etliche offene Proxy-Dienste in Wahrheit genau das Gegenteil von dem tun, was sie behaupten: So mancher mag beobachten und protokollieren, wer sich da weswegen anonymisieren will.

Neben Proxy-Diensten, die man als "Umleitung ins Internet" in seinem Browser einstellt (siehe Anleitung in der Bildergalerie), gibt es zahlreiche Web-basierte Proxys, die man einfach per Browser ansteuern kann. Sie sind in der Regel sehr langsam, wenn man sich nicht auf einen Bezahldienst einlässt.

Der vielleicht interessanteste Web-basierte Proxy ist derzeit das deutsch-schweizerische Projekt picidae. Der Dienst holt sich die vom Nutzer angefragte Web-Seite und wandelt diese komplett in ein Bild um. Der Nutzer braucht nur die gewünschte Web-Adresse in ein einfaches Suchfeld eingeben, der Rest ergibt sich.

Damit ist nicht nur der Seitenaufruf verschleiert, sondern auch jeder Filter ausgehebelt. Das Beste daran: Die Bilder lassen sich völlig normal als Web-Seiten nutzen. Ein Klick auf einen Link, und picidae generiert ein Bild der dahinterliegenden Web-Seite. Die von picidae erzeugten PNG-Screenshots sind also voll funktionale, mit Link-Infos versehene Bitmaps.

Ein interessanter Ansatz auch gegen Zensur und Überwachung, der aber wie alle Proxy-Lösungen den Nachteil hat, dass er durch eine bloße Sperrung der IP-Adresse leicht zu blockieren ist.

JAP - Versteckt im Server-Mix

Überwachungs- und Zensurmaßnahmen, die bereits beim ausgehenden Datenverkehr ansetzen, sind noch problematischer und schwerer zu umgehen. So sollen die Internet-Zensoren in China schon die Anfragen per Filter nach Stichworten sieben und dafür sorgen, dass unliebsame ohne Antwort bleiben. Das ist mit einem Proxy nicht mehr zu lösen: Man muss vielmehr dafür sorgen, dass der vom eigenen Rechner ausgehende Datenverkehr verschlüsselt wird.

Programme wie das Java-basierte JAP fungieren für den Internet-Nutzer als Proxy, der allen Teilnehmern am Netzwerkwerk die gleiche IP-Adresse zuweist: Eine Aufschlüsselung, wer für welchen Teil des Datenverkehrs verantwortlich ist, soll nicht möglich sein. Das wird unter anderem dadurch ausgeschlossen, dass JAP den Datenverkehr des Nutzers mit dem anderer Nutzer mischt und zudem verschlüsselt.

JAP ist eine deutsche Entwicklung, die in den Anfangsjahren unter anderem durch staatliche Fördergelder finanziert wurde. Inzwischen ist diese Förderung ausgelaufen, die Betreiber bieten nun einen kostenfreien, aber merklich langsameren Service neben einem kostenpflichtigen, aber schnelleren Dienst an. Gesetzesänderungen in Deutschland haben dazu geführt, dass die JAP-Betreiber Daten offenlegen müssen, wenn Verdacht auf Straftaten via Web besteht: Die Anonymität im JAP-Netz findet ihre Grenzen also vor den Schranken der hiesigen Gesetze.

JAP teilt mit den Anonymisierungs-Proxys den Nachteil, dass die Datenübertragung teils deutlich langsamer ausfällt als bei einem direkten Zugriff auf das Web. Das System fußt auf zentralen Servern an verschiedenen Punkten im Netz, über die der Datenverkehr geroutet wird - und die alle letztlich Proxys darstellen.

TOR - Verschlüsseln und verschleiern

Einen einfachen Zugriff auf das Internet, mit dem sich Zensur wie Überwachung weitgehend ausschließen lassen, bietet das Programm TOR ("The Onion Router"). Auch hier geht es um eine Art Proxy-Zugriff, bei dem allerdings alle im TOR-Netz aktiven Rechner miteinander kommunizieren: Wie in einem P2P-Netzwerk werden die Daten hin- und hergereicht, bis eine Rückverfolgung so gut wie unmöglich geworden ist.

Da TOR Java-basiert ist, fällt die Installation höchst einfach aus (siehe Bildergalerie). Das Programm läuft im Firefox-Browser, legt sich quasi über das normale Browserfenster - der Nutzer bemerkt es kaum.

Auch TOR verschleiert nicht nur die IP-Adresse des Nutzers, sondern verschlüsselt auch den Datenverkehr. Wie JAP liegt auch TOR in einer Version vor, die sich auf USB-Sticks speichern lässt: Beide Programme sind somit bequem auch unterwegs auf dem Laptop zu nutzen. Der Chaos Computer Club vertreibt einen TOR-Stick mit allen notwendigen Programmen. Wer sich selbst so einen TOR-Stick für unterwegs anlegen will, kann sich die Programme dafür (hier in gezippter Form) von den CCC-Servern ziehen.

Einen Download der grafischen Version des TOR-Programms bietet auch das Netzmagazin netzwelt.de.

VPN-Lösungen - Aufwendig, aber der sicherste Weg

Die sicherste Methode, die virtuellen Mauern aus Zensurfiltern und IP-Blocklisten zu unterlaufen, ist jedoch ein ein Virtual Private Network (VPN), wie es heute viele Büroarbeiter aus ihren Firmennetzwerken kennen. Dabei wird der Rechner des Nutzers durch einen "Tunnel" direkt mit anderen im VPN-Netz aktiven Rechnern verbunden, Kommunikation und Datenverkehr werden verschlüsselt. Auf eine VPN stützt sich beispielsweise die Internet-Verbindung, die das deutsche NOK Sportlern und Journalisten in China anbietet: Zensur findet da nicht mehr statt.

Eine VPN hat gegenüber den anderen vorgestellten Möglichkeiten den Nachteil, dass man ein Gegenüber braucht, einen Rechner, mit dem man sich gezielt verbindet: VPN-Programme schaffen Eins-zu-Eins-Verbindungen. Es hat aber auch den Vorteil, dass man sein Gegenüber zumindest kennt.

VPN-Lösungen sind der Königsweg beispielsweise für Journalisten, aber auch für Geschäftsleute, aus einem Land mit Internet-Zensur heraus eine freie, unkontrollierte Bewegung im Netz zu ermöglichen. Im Extremfall besteht das VPN-Netzwerk dabei nur aus dem mobilen Rechner im zensierten Ausland und dem heimischen Server, auf dem die Software aktiviert ist.

Neben zahlreichen kommerziellen Programmen macht das auch das Open-Source-Projekt OpenVPN möglich: Die Software liegt für Windows, Linux und Mac OS vor und ist natürlich kostenlos. "Mit einer lokalen Firewall auf dem Notebook und einer zentralen, unternehmensweiten Firewall auf dem Server", schreibt dazu der Linux-Experte Markus Feilner im " Linux Magazin", "ist der Außendienstler so nahezu perfekt geschützt. Der komplette Internetzugriff findet verschlüsselt über den VPN-Tunnel statt, im lokalen Netz und an allen beteiligten Routern können böswillige Lauscher nur verschlüsselte Pakete erkennen, und die Firewalls blocken unerwünschte Verbindungen."

OpenVPN ist kostenlos, gilt als hochgradig sicher, ist aber auch reichlich kompliziert: Während die Installation des Programms noch problemlos läuft (Windows-Nutzer werden hier die sogenannte GUI-Version vorziehen), ist der Erstaufbau eines VPN-Tunnels, die Konfiguration des eigenen virtuellen privaten Netzwerkes ein ziemlicher Akt. Man muss das regelrecht lernen: Während man die offiziellen Dokumentationen aus der Open-Source-Szene als Normal-User getrost vergessen kann, gibt es zum Glück aus der deutschsprachigen OpenVPN-Szene ein hinreichend verständliches Wiki.

Trotzdem gilt bei OpenVPN: Aller Anfang ist mühsam - allerdings muss man den Prozess der Netzwerkkonfiguration auch nur einmal durchlaufen. Markus Feilner und Norbert Graf bieten beim "Linux Magazin" eine Schritt-für-Schritt-Anleitung aller notwendigen Schritte, die zumindest fortgeschrittenen Nutzern weiterhelfen dürfte.

Fazit - Welcher Dienst ist der bequemste?

Vertrauenswürdige Rewebber, Web-Anonymisierungsdienste oder die Veränderung von Proxy-Einstellungen sind hinreichend, um die eigene Identität gegenüber den Betreibern einer besuchten Seite zu verschleiern. Zu mehr taugen sie aber nicht: Vom eigenen Serviceprovider bis hin zum Proxy weiß jeder Beteiligte oder Mitlauschende, wer da wo heimlich surfen will.

Das für normale Nutzer bequemste und am leichtesten zu nutzende Anonymisierungssystem, das wirklich ein großes Maß an Sicherheit bietet, ist fraglos TOR. Wer in Staaten lebt, in denen nicht täglich die Verschleppung durch eine unkontrolliert wütende Staatsmacht droht, wird und darf damit zufrieden sein.

Wer an seinem Wohnort oder auf Reisen gesteigerte Sicherheitsbedürfnisse beim Zugriff auf das Web oder bei der digitalen Kommunikation hat, sollte auf eine echte VPN-Tunnellösung zurückgreifen - eine kommerzielle oder auch auf das kostenlose OpenVPN. Das ist nebenbei auch für mittelständische Unternehmen als unschlagbar preisgünstige Lösung für den Aufbau eines Extra-/Intranets interessant.

URL:

Verwandte Artikel:

Mehr im Internet


© SPIEGEL ONLINE 2008
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung