CCC - China - Privacy Emergency Response Team

chinesewall

CCC-China-PERT = CCC.CPERT = C4PERT = C for PERT

Home   |   Proxy    |   Freedom USB-Stick   |   Other Ways to Freedom

China hat eine Mauer gebaut. Heutzutage baut man Mauern nicht mehr nur über Hügel und Felder, sondern auch im Internet. Die Menschen in China leben hinter einer Mauer, und nur was die chinesische Regierung erlaubt, darf durch diese Mauer hindurch ins Land kommen. Da tausende Reporter jetzt das Reich der Mitte bereisen, um dort über die "Olympischen Spiele" zu berichten und um die Völkerverständigung voranzutreiben, stehen sie ebenfalls vor dieser Mauer, wenn sie das Land elektronisch verlassen wollen. Ganz genauso wie die Chinesen selbst auch.

Tatsächlich ist aber eine informationstechnische Mauer löchriger als ihr reales Pendant. Mit nur wenigen Handgriffen und vielleicht ein wenig Hilfe von außen kann sich jeder sein eigenes Loch in dieser Mauer schaffen. Zensur im Internet ist nicht nur ein ungerechter Versuch, Information zu kontrollieren. Zensur ist auch zum Scheitern verurteilt.

Wir wollen zeigen, daß man sich nicht mit der Zensur abfinden muß. Wir wollen Reportern und anderen Interessierten helfen, ihr Loch in der Mauer zu finden und das Recht eines jeden Menschen nach freiem Zugang zu Informationen zu nutzen.


Wie funktioniert Internetzensur?
Internet wird auf Kabel- oder auch Satellitenwegen verbreitet. Das macht die Aufgabe, eine Mauer zu errichten, in einer Hinsicht leichter, da man nur wirksame Schranken an den Übergangspunkten errichten muß. Damit hört die Analogie noch nicht auf, denn auch ein Internetzöllner, "Gateway" genannt, kann die Grenze meist nicht einfach sperren. Deshalb muß der Zöllner entscheiden, was passieren darf und was nicht.

Ein Internetzöllner kann sich zum Beispiel anschauen, welche Rechner miteinander reden wollen. Ein Computer Alice im chinesischen Kernland möchte so vielleicht eine Webseite auf Computer Bob im Ausland anschauen. Also schickt Alice eine Anfrage auf den Weg. Der Internetzöllner schaut dann auf einer Sperrliste nach. Wenn Bob auf dieser Liste steht, dann läßt er die Nachricht nicht durch, vielleicht schickt er Alice auch eine eigene Antwort zurück.

Tatsächlich kann der Zöllner sich natürlich die gesamte Anfrage anschauen und viele verschiedene Sperrlisten konsultieren. Er kann die Anfrage und natürlich auch eine etwaige Antwort auf verbotene Wörter durchsuchen, er kann schauen, ob sie vielleicht zu lang oder zu kurz ist oder ob der Absender vielleicht ebenfalls auf einer Liste steht. Aber wie an einer normalen Grenze können die Dinge, nach denen der Zöllner sucht, gut versteckt sein. Und auch im Internet gibt es Warteschlangen, die länger werden, während die Abfertigung läuft.

Wie spaziert man durch die Mauer?
Tatsächlich ist die Aufgabe eines "Internetzöllners" komplizierter. Er kann nur Daten filtern und zensieren, die er auch sehen kann. Es gibt daher eine Reihe von Netzdiensten, welche die kritischen Daten so verpacken, daß der Zensor sie nicht erkennen kann. Im Kern gibt es drei Prinzipien, um die Daten am Zöllner vorbeizuschmuggeln:

1. Der Proxy
Ein Proxy ist ein Computer irgendwo im Internet, der darauf programmiert ist, Daten einfach nur weiterzuleiten. Dabei sollte die Verbindung vom Webbrowser zum Proxy mit dem gleichen Verfahren verschlüsselt werden, das auch für das Online-Banking verwendet wird (SSL). Der Zensor sieht in diesem Falle nur, das verschlüsselte Daten zwischen dem Proxy und dem Webbrowser ausgetauscht werden. Proxies gibt es auch für andere Dienste als für Webseitenabrufe (z. B. E-Mail oder Chat), dies erfordert jedoch meist umfangreichere Konfiguration. Es gibt eine ganze Reihe von freien und kostenpflichtigen Proxy-Diensten für das Web. Proxy

2. Der Anonymisierungsdienst
Ein Anonymisierungsdienst leitet jede Internet-Kommunikation des Computers durch eine Reihe von Computern im Internet, sodaß der Ursprung der Anfragen nicht mehr ohne weiteres feststellbar ist. Dabei wird sowohl die Kommunikation zwischen dem eigenen Computer und den Anonymizer-Servern als auch zwischen den Servern verschlüsselt, sodaß ein Einblick in die Daten nicht möglich ist. Ein Nachteil von Anonymisierungsdiensten kann die vergleichsweise langsame Netzwerkgeschwindigkeit sein. Das wichtigste und am besten funktionierende Anonymisierungsnetzwerk ist das Tor Project. freedomstick

3. Das VPN (Virtuelles Privates Netwerk)
Ein VPN ist ein verschlüsselter Tunnel vom eigenen Computer zu einem sogenannten Endpunkt. Durch diesen Tunnel werden alle Anfragen verschlüsselt und sind so der Kontrolle durch den Zensor entzogen. Üblicherweise werden VPNs eingesetzt, um mobilen Computern den sicheren Zugriff auf das heimatliche Firmennetzwerk zu ermöglichen. Über den Endpunkt wird der mobile Computer dabei so behandelt, als befände er sich direkt im Firmennetz. Ein VPN erfordert meist die Installation eines kleinen Softwarepaketes und eventuell einige simple Konfigurationsschritte. Viele Redaktionen bieten ihren Redakteuren bereits VPN-Verbindungen als Arbeitsmittel an, es lohnt also in der IT-Abteilung nachzufragen. Des weiteren gibt es eine Reihe von freien und kommerziellen Anbietern, die VPNs mit einem Endpunkt irgendwo im freien Internet bereitstellen.

Chaos Computer Club chaosknoten - China - Privacy Emergency Response Team

chaos-darmstadt.de   |   meta rhein main chaos days - 05.-07. September   |   Impressum