FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

TOR in China - Vorbereitungen für den Kampf

Bislang bleibt der Anonymisierer TOR unter dem Radar des chinesischen Regimes. Nicht nur im Reich der Mite rechnen die Entwickler jedoch mit wachsendem Druck auf das Anonymisierungsnetz. Für die kommenden Zeiten ist TOR jedoch gut gerüstet: der Leiter des TOR-Projekts Roger Dingledine stellte die geplanten Strategien und Features des beliebten Anon-Multiproxy gegen die erwarteten Zensurbemühungen auf dem 23C3 vor.

Jenseits der technischen Umsetzung bemüht sich Tor um Akzeptanz und Beliebtheit bei allen Gruppen von Internetakteuren: Privatpersonen haben ein Interesse an Anonymität. Unternehmen hofft Dingledine den Multiproxy mit seiner Netzwerksicherheit schmackhaft zu machen - auch wenn hier VPNs eher Mittel der Wahl sind. Ob, wie von Dingledine angenommen, Regierungsorganisationen die Resistenz TORs gegenüber Techniken der Trafficanalyse sinnvoll anwenden können, scheint hingegen fraglich.

In China existieren mittlerweile angenommene 30.000 TOR-Nodes und 800 Server. Und obgleich das TOR-Prinzip in weitgehend freien Netzinfrastrukturen zuverlässig anonymisiert und Zensur verhindert, ist dies in einem restriktiven System wie in China nicht unbedingt der Fall. Ein Regime wie dort - aber auch wie in mehreren arabischen Staaten oder ehemaligen GUS-Ländern - hat einerseits die Möglichkeit, den Netzzugang stark zu begrenzen. Darüber hinaus befindet es sich in der vorteilhaften Position, seine Ziele auch dann zu erreichen, wenn die Netzkontrolle und -filterung nicht zu 100% realisiert werden kann. Es reicht, wenn die weniger technikaffinen User keinen Zugriff auf zensierte Inhalte haben oder sich nicht trauen, diese aufzurufen oder gar zu verbreiten, um die wenigen netzkompetenten Dissidenten zu isolieren und eine Breitenwirkung ihrer Informationen zu verhindern.

Nun wird das TOR-Netzwerk mit einer Vielzahl von Servern betrieben, dennoch könnten sie mengenmäßig von der "großen chinesischen Firewall" problemlos geblacklistet werden. Auch über die Datenpakete selbst wäre ein Angriff denkbar: der Inhalt der TOR-Pakete ist zwar sicher verschlüsselt, dass es sich um TOR-Traffic handelt, sieht man den Paketen bislang jedoch an. Damit werden sie herausfilterbar. Dingledine weist darauf hin, dass die typischen Zensurregimes keine totale Kontrolle erhalten brauchen und Kollateralschäden darüber hinaus in Kauf nehmen. Werden durch die TOR-Sperrung andere Dienste für die User nicht erreichbar, kümmert dies in der Regel nicht.

Bislang ist in China die Website des TOR-Projekts gesperrt - die Server hingegen (noch) nicht. Dass dies so bleibt, betrachtet Dingledine als unwahrscheinlich. TOR habe einen Ruf als "Expertentool", das die Freiheit der Meinungsäußerung im Westen sicherstellen soll. Die Rolle, die TOR für Dissidenten beispielsweise in China oder Frauenrechtlerinnen in Saudi-Arabien spielen könnte, geriet dadurch noch nicht in den Fokus der jeweiligen Regimes. Dass es (noch) keine chinesische Version des Tools gibt, tut ein Übriges.

Wächst die Verbreitung TORs in China, wird sich diese Situation ändern. Darauf bereiten sich die Aktivisten momentan vor. TOR-Traffic soll in Zukunft ununterscheidbar von "gewöhnlichem" verschlüsselten Traffic werden, wie ihn beispielsweise Firmen-VPNs oder Homebanking-Applikationen einsetzen.

Darüber hinaus stellt sich aber die Frage nach der Zugänglichkeit. Während in Deutschland die Betreiber von Exit-Nodes zunehmend unter Druck geraten (weil ihre IPs in den Logs krimineller Webseiten auftauchen), zielt die in China befürchtete Strategie auf die Entry-Nodes. Kommt ein chinesischer User nicht oder nur unter erheblichem Aufwand ins TOR-Netzwerk, hat das Regime seine Zensurziele erreicht.

Dem soll mit Hunderttausenden von "Bridge-Relays" entgegengewirkt werden. User mit einer Bandbreite schon ab 10 kBit sollen als Tor-Einstiegspunkte genutzt werden können. Diese Größenordnung an möglichen Einstiegspunkten - deren IP dazu oft wechselt - dürfte mit vertretbaren Rechenaufwand nicht mehr zuverlässig zu blocken sein.

Angestrebt ist dabei auch, dass die Entry-Nodes tatsächlich nur TOR-Usern zugänglich gemacht werden, Rechner der Regimes, die Entrynodes suchen und blacklisten, hingegen schwerer oder langsamer an die IPs kommen. Dazu wird beispielsweise ein Trustmodul implementiert werden, der einem User Vertrauen entzieht, wenn ein Entrynode geblockt wurde, kurz nachdem er dessen IP erhielt. Ab einer gewissen Zahl von Blockaden erhält der verdächtige Node keine neuen Entry-Adressen mehr.

TOR ist damit längst nicht am Ende seiner Entwicklung angekommen, und mit den neuen Features kommen auch Möglichkeiten für die Zensurwächter hinzu, die von Vorneherein unterbunden werden müssen. Die verdeckte oder offline-Weitergabe von Entrynodes in einer Gruppe von Dissidenten bildet beispielsweise diese Gruppe auf dem Entrynode ab: bekäme das Regime Zugriff auf diesen Rechner, könnte es Verbindungen zwischen Einzelpersonen herstellen, die sonst nicht sichtbar geworden wären.

Die angestrebte Lösung: der Tor-Client kennt (und verteilt) keine einzelnen Bridges mehr, sondern "Familien" von Bridge-Rechnern. Welchen spezifischen Rechner der Empfänger einer Bridge-Familienadresse dann ansteuert, wird zufällig entschieden. Diese "Bridge-Pools" werden darüber hinaus mit verschiedenen Verbreitungstechniken an Tor-User in China weitergegeben. Acht Techniken wurden entwickelt, sechs davon kommen zum Start. Zwei hält das Projekt geheim: würde ein Regime im geheimen alle Verbreitungsstrategien analysieren und eine technische Blockade entwickeln und auf einen Schlag anwenden, könnte die (User verunsichernde) Meldung, Tor sei eliminiert, durch einen schnellen launch der beiden Reservetechniken verhindert bzw. konterkariert werden.

Dingledine geht davon aus, dass der Kampf um ein zensurfreies Netz mit TOR noch nichtmals richtig begonnen hat. Neben der technischen Angriffsmöglichkeiten rechnet er auch mit politischer und wirtschaftlicher Einflußnahme. Zahlreiche Entrynodes werden Breitband-Zugänge von Privatanwendern sein. Eine der düsteren Befürchtungen Dingledines: China könnte Druck auf Provider ausüben, die in China Geschäfte machen wollen. Werden diese oder der entstehende Skandal über ein TOR-Verbot schwerer wiegen, wenn ein Statement der Form "Eure User bedrohen unseren Staat, unterbindet das bitte" kommt?

Bisher scheinen die Entwickler für die erwarteten Auseinandersetzungen gut gerüstet zu sein. Helfer, Server, User und Spender werden indessen nach wie vor benötigt. Auch wenn padeluun vom FoeBuD nach dem Vortrag 1000 Dollar überreichte.

Richard Joos

Gulli, Bochum, 28. Dezember 2006
Original: http://www.gulli.com/news/23c3-tor-in-china-2006-12-28/

© WWW-Administration, 26 Mar 07