Blockresistenz unter Benutzung von Skype - Diplomarbeit an der Technischen Universität Dresden September 2008 Sebastian Dochow Betreuer: Dr ...

Die Seite wird erstellt Günter Gärtner
 
WEITER LESEN
Blockresistenz unter Benutzung von
              Skype

                Diplomarbeit an der
          Technischen Universität Dresden
                 September 2008

                 Sebastian Dochow

           Betreuer: Dr. Sebastian Clauß
       Hochschullehrer: Prof. Dr. A. Pfitzmann
            Institut: Systemarchitektur
                Fakultät Informatik
JAP over Skype

  Erklärung

Hiermit erkläre ich, Sebastian Dochow, die vorliegende Diplomarbeit zum Thema
Blockresistenz unter Benutzung von Skype
selbständig und ausschließlich unter Verwendung der im Quellenverzeichnis aufgeführten
Literatur- und sonstigen Informationsquellen verfaßt zu haben.

  Dresden, den 14.09.2008 Sebastian Dochow

Sebastian Dochow                                                                    ii
JAP over Skype                                                                                                Inhaltsverzeichnis

Inhaltsverzeichnis

1 Einführung                                                                                                                              1
  1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                      1
  1.2 Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                       1
  1.3 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                       2

2 Grundlagen                                                                                                                              3
  2.1 Anonymität und Unverkettbarkeit . .                     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   3
  2.2 Zensurresistenz und Zensuranfälligkeit                  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   3
  2.3 Technologien des World Wide Web . .                     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   5
  2.4 Anonymität im Kontext des Internet .                    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   8
  2.5 Zensur im Kontext des Internet . . . .                  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   9

3 Zensurresistente und anonymisierende Ansätze                                                                                            12
  3.1 Anonymisierter Zugang zum World Wide Web . . .                                      .   .   .   .   .   .   .   .   .   .   .   .   12
      3.1.1 AN.ON . . . . . . . . . . . . . . . . . . .                                   .   .   .   .   .   .   .   .   .   .   .   .   13
  3.2 Lösungen zur Umgehung von Zensur . . . . . . . .                                    .   .   .   .   .   .   .   .   .   .   .   .   14
      3.2.1 Serverseitige Maßnahmen . . . . . . . . .                                     .   .   .   .   .   .   .   .   .   .   .   .   14
      3.2.2 Verschleierung der Kommunikation . . . .                                      .   .   .   .   .   .   .   .   .   .   .   .   14
  3.3 Blockungresistenz . . . . . . . . . . . . . . . . . .                               .   .   .   .   .   .   .   .   .   .   .   .   16
      3.3.1 Blockungresistenz von AN.ON . . . . . .                                       .   .   .   .   .   .   .   .   .   .   .   .   16

4 Blockungresistenz durch tolerierte Dienste                                                                                              18
  4.1 Idee . . . . . . . . . . . . . . . . . . . . . .                        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   18
  4.2 Anforderungen . . . . . . . . . . . . . . . .                           .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   19
  4.3 Untersuchung möglicher Carrier Service . . .                            .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   20
      4.3.1 TLS beziehungsweise SSL . . . . . .                               .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   20
      4.3.2 DNS . . . . . . . . . . . . . . . . .                             .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
      4.3.3 E-Mail . . . . . . . . . . . . . . . .                            .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22
      4.3.4 Instant Messanger . . . . . . . . . .                             .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   24
      4.3.5 Zusammenfassung . . . . . . . . . .                               .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   25

5 Skype™                                                                                                                                  27
  5.1 Funktionalität . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   27
  5.2 Technisches . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   27
      5.2.1 Skype Network . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   28
      5.2.2 Skype Protocol . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   28
      5.2.3 Skype Client . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   30
      5.2.4 Skype API . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   30
  5.3 Zensurmöglichkeiten . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   32
      5.3.1 Komplettsperrung .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   32
      5.3.2 Einzellsperrung . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   32
  5.4 Zusammenfassung . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   34

6 Konzeption                                                                        35
  6.1 Initiale Konzeption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
  6.2 Forwarding Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Sebastian Dochow                                                                                                                          iii
JAP over Skype                                                                                              Inhaltsverzeichnis

   6.3   Analyse . . . . . . . . . . . . . . . . . . . . . .                        .   .   .   .   .   .   .   .   .   .   .   .   .   37
   6.4   Konzeption und Integration in JAP . . . . . . . .                          .   .   .   .   .   .   .   .   .   .   .   .   .   38
         6.4.1 Verbindungen und Datenformat . . . . .                               .   .   .   .   .   .   .   .   .   .   .   .   .   38
         6.4.2 Aufbau und erkennen von Verbindungen .                               .   .   .   .   .   .   .   .   .   .   .   .   .   38
         6.4.3 Adressierung . . . . . . . . . . . . . . .                           .   .   .   .   .   .   .   .   .   .   .   .   .   39
         6.4.4 Integration . . . . . . . . . . . . . . . .                          .   .   .   .   .   .   .   .   .   .   .   .   .   41

7 Umsetzung                                                                                                                             42
  7.1 Umsetzung der Konzepte . . . . . . . . . . . . .                              .   .   .   .   .   .   .   .   .   .   .   .   .   42
  7.2 Weiterleiten über IStreamConnection . . . . . . .                             .   .   .   .   .   .   .   .   .   .   .   .   .   42
  7.3 IChunkConnection und Adapter . . . . . . . . .                                .   .   .   .   .   .   .   .   .   .   .   .   .   43
  7.4 Integration von Skype . . . . . . . . . . . . . . .                           .   .   .   .   .   .   .   .   .   .   .   .   .   43
  7.5 Auswahl des Transportmediums und des Servers                                  .   .   .   .   .   .   .   .   .   .   .   .   .   44

8 Evaluation                                                                                                                            45
  8.1 Analyse des Skypetransports       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   45
      8.1.1 Beziehung und Inhalt        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   45
      8.1.2 Verzögerung . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   46
  8.2 Bewertung . . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   48

9 Zusammenfassung und Ausblick                                                                                                          50

Abbildungsverzeichnis                                                                                                                   51

Tabellenverzeichnis                                                                                                                     51

Listingverzeichnis                                                                                                                      51

Literatur                                                                                                                               52

Sebastian Dochow                                                                                                                        iv
JAP over Skype                                                                           1   Einführung

1 Einführung
1.1 Motivation
Das Internet hat in unserer heutigen Zeit einen noch nie da gewesenen Stellenwert. 60%
der deutschen Haushalte sind mit einen Breitbandzugang ausgestattet ([BT07]), und für
unterwegs bieten Telekommunikationsanbieter Lösungen, um mit dem Handy oder dem
Laptop von überall zu surfen. Online ist es mittlerweile möglich Waren zu erwerben, mit
anderen in Kontakt zu treten oder Informationen zu beinahe beliebigen Themen abzu-
rufen. Renomierte Tageszeitungen stellen ihre Artikel online, private Autoren veröffent-
lichen ihre eigenen Gedanken auf „Blogs“ und Projekte wie Wikipedia ermöglichen es
unentgeltlich auf universelles Wissen zuzugreifen. All diese Angebote benutzen die sel-
ben Technologien und sind prinzipiell auf der ganzen Welt abrufbar.
   Praktisch ist es allerdings nicht möglich die beschriebenen Angebote von überall auf
der Welt abzurufen, selbst dann nicht, wenn ein Zugang zum Internet exitiert. Der Grund
hierfür liegt in den verschiedenen regionalen Bestimmungen zu verbotenen Inhalten und
den als Folge innerstaatlich angewendeten Zensurmechanismen auf den Informationsfluss
des Internets. Vom ethischen Standpunkt her, stellt die Bewertung solcher Maßnahmen
keine leichte Aufgabe dar und soll in dieser Form auch nicht erfolgen. Allerdings muss
festgehalten werden, dass neben einer Vielzahl vertretbarer Gründe (Sichererung der na-
tionalen Sicherheit, Schutz der Kinder vor Ausbeutung, Wahrung kultureller Normen und
religöser Werte) die Tatsache bestehen bleibt, dass sie in einigen Staaten dazu genutzt
werden, um kritische Meinungen zu unterdrücken oder Menschenrechtsverletzungen zu
verschleiern. So gestattet es China beispielsweise seiner Bevölkerung nicht Artikel über
„Falun Gong“ abzurufen und Saudi Arabien blockiert Zugriffe auf die Webseite der opo-
sitionellen Islah Bewegung1 . In diesem Zusammenhang stellt Zensur ein Instrument zur
Meinungsbildung dar und steht im Widerspruch zu der völkerrechtlich anerkannten Frei-
heit, sich ungehindert über öffentliche Quellen zu informieren2 .

1.2 Problemstellung
Unter diesem Gesichtspunkt ist es als positiv zu bewerten, dass in der Vergangenheit An-
onymisierungsdienste wie „AN.ON“ oder „TOR“ dazu verwendet wurden, Zensurmaß-
nahmen zu umgehen. Dies führte allerdings oftmals zu der Situation, dass in den ent-
sprechenden Ländern die Nutzung dieser Dienste selber unterdrückt wurde. Da hierdurch
nicht nur die Rezipientenfreiheit3 eingeschränkt, sondern zusätzlich noch die Möglich-
keit genommen wurde, sich anoym im Internet zu bewegen, ergibt sich der Wunsch nach
einem Anonymisierungsdienst, welcher eine gewisse „Resistenz“ gegen Sperrversuche
aufweißt.
   Hierfür soll der Zugang zum Anonymisierungsdienst „AN.ON“ derart gestaltet werden,
dass eine Sperrung schwer bis unmöglich wird. Im Ansatz soll dabei nicht versucht wer-
den, dies durch eine reine Erhöhung der Anzahl an Zugangspunkten zu erreichen, sondern
stattdessen untersucht werden, in wieweit mit Hilfe etablierter und tolerierter Dienste ein
 1
   Jeweils aus den entsprechenden Länderreport von OpenNet (http://opennet.net)
 2
   Vergl. Artikel 19 des Internationalen Pakt über bürgerliche und politische Rechte. Nachzulesen im Be-
    reich der UN-Dokumente des Insituts für Menschenrechte (http://institut-fuer-menschenrechte.
    de/)
 3
   Rezipientenfreiheit bezeichnet das Recht, sich über öffentlich zugängliche Quelle ungehindert zu infor-
    mieren.

Sebastian Dochow                                                                                        1
JAP over Skype                                                           1   Einführung

Zugang zum Anonymisierungssystem eingerichtet werden kann. Konkret soll dafür Sky-
pe Verwendung finden, weshalb der JAP-Client um die Fähigkeit erweitert werden soll,
über Skype Verbindungen zu Mixkaskaden aufzubauen.

1.3 Überblick
Nach der Einführung im gegenwärtigen Kapitel werden im folgenden Kapitel die begriff-
lichen Grundlagen geschaffen und die Bedeutung von Anonymität und Zensur im Kontext
des Internets geklärt. Im Anschluss werden im 3. Kapitel gegenwärtige Systeme für einen
anonymisierten Zugang zum World Wide Web beschrieben und Ansätze beleuchtet, wie
bestimmte Formen der Zensur zu umgehen sind. Insbesondere wird dabei auf die Funk-
tionsweise und Antizensurmaßnahmen von „AN.ON“ eingegangen, da dieses System in
der späteren Umsetzung Verwendung findet.
   Der generelle Ansatz, mit Hilfe etablierter Dienste Blockungsresistenz umzusetzen,
wird zusammen mit einem entsprechenden Anforderungskatalog im 4. Kapitel erarbei-
tet. Auf Grundlage dieses Kataloges werden im selben Kapitel einzelne Dienste auf ihre
Tauglichkeit in diesem Kontext untersucht. Eine umfassende Analyse des für die Umset-
zung gewählten Skype-Systems erfolgt allerdings gesondert folgendem Kapitel, um den
verschieden Aspekten dieses Dienstes den nötigen Platz einzuräumen.
   Auf Basis dieser Analyse soll im 6. Kapitel das grundlegende Vorgehen für die Inte-
gration von Skype in das „AN.ON“-System dargelegt werden. Dieser Konzeption folgend
wird im 7. Kapitel beschrieben, welche Veränderungen die Integration konkret mit sich
brachte.
   Eine kritische Auseinandersetzung mit der Lösung wird im 8. Kapitel in Form einer
Evaluation zu finden sein, indem auf Grundlage praktischer Analysen eine Bewertung
erfolgt. Die Zusammenfassung dieser Arbeit wird zusammen mit einem Ausblicke für
zukünftige im 9. und letzten Kapitel gegeben.

Sebastian Dochow                                                                     2
JAP over Skype                                                                     2   Grundlagen

2 Grundlagen
Um sich einem System zu nähern, welches einen anynomen Zugang zum World Wide
Web ermöglicht und gleichzeitig gegen bestimmte Formen der Internetzensur resistent ist,
soll zunächst das Verständnis für die theoretischen Grundlagen des eigentlichen Problems
geschaffen werden. Dazu gilt es zunächst die Begriffe Anonymität und Zensur anhand
eines abstrakten Kommunikationsmodels zu erläutern, um im Anschluss dessen, über die
Beschreibung der Technologien des World Wide Web, die konkreten Bedeutung dieser
Konzepte im Kontext der Internetkommunikation zu klären.

2.1 Anonymität und Unverkettbarkeit
Um den Begriff der Anonymität zu bestimmen, wird auf die von [PH08] vorgeschlagene
Terminologie zurückgegriffen, welche den Begriff folgendermaßen definiert:

Anonymität . . . eines Subjektes bedeutet, dass dieses Subjekt innerhalb einer Menge
    von Subjekten, der Anonymitätsmenge, nicht indentifizierbar ist4 .

   Um im Folgenden den Begriff der Unverkettbarkeit zu erläutern, soll zunächst das eben-
falls in [PH08] enthaltene Kommunikationsmodell übernommen werden. Dieses geht ge-
nerell von der Existenz einzelner Stationen aus, welche über Nachrichten miteinander
kommunizieren. Jede Station kann dabei, je nachdem ob sie sendend oder empfangend
agiert, der Menge der Sender oder der Empfänger zugeordnet werden. In diesem Kontext
ergeben sich zwei Spezialisierungen des Anonymitätsbegriffes, da die Anonymitätsmenge
einer Station (Subjekt) nur Stationen umfassen kann, welche in der gleichen Rolle (Sender
bzw. Empfänger) wie die Station selber auftreten. Dadurch ist es möglich, innerhalb ei-
nes Kommunikationnetzwerkes, zwischen Senderanonymität und Empfängeranonymität
zu unterscheiden. Schematisch wird dieser Sachverhalt in Abbildung 1 dargestellt.
   Ausgehend von einem Angreifer, dessen Ziel darin besteht dem Nachrichtenfluss Kom-
munikationsbeziehungen zuzuordnen, also die Anonymität von Sender oder Empfänger
aufzulösen, wird der Begriff der Unverkettbarkeit in [PH08] folgendermaßen bestimmt.

Unverkettbarkeit . . . von 2 oder mehreren interessierenden Dingen (Subjekt, Nach-
    richt, Aktion, . . . ) aus der Sicht eines Angreifers bedeutet, dass innerhalb des Sys-
    tems (einschließlich dieser und anderer Dinge), der Angreifer nicht in der Lage ist
    hinreichend zu unterscheiden, ob diese Dinge miteinander in Beziehung stehen oder
    nicht.

2.2 Zensurresistenz und Zensuranfälligkeit
Unter Zensur wird im Allgemeinen die Unterdrückung unerwünschter Veröffentlichun-
gen seitens staatlicher Stellen verstanden5 . In der Literatur ([DA04],[PRW05],[Küg03])
wird dabei meist von einem Dokument ausgegangen, welches sich auf einer der Stationen
befindet und auf die anderen Stationen verteilt werden soll. Das Anliegen eines Zensors
besteht wiederum darin, genau diese Verteilung zu verhindern. Unter der Annahme, dass
dieser nur Zugriff auf die Funktionalität des Kommunikationsmodells besitzt, also nicht in
 4
   Übersetzung des Autors mit Hilfe der im Anhang von [PH08] vorgeschlagenen Wortübersetzungen. Dies
    wurde im Folgende auf alle Definitionen angewandt.
 5
   Vergl. [Brock06] Stichwort Zensur

Sebastian Dochow                                                                                  3
JAP over Skype                                                             2   Grundlagen

          Senderanonymitätsmenge                       Empfängeranonymitätsmenge

                                   Kommunikationsnetzwerk

                   Sender                  Empänger                    Nachricht

                   Abbildung 1: Kommunikationsmodel nach [PH08]

der Lage ist das unerwünschte Dokument von der Station zu entfernen, ist davon auszuge-
hen, dass der Zensur gezielt die Kommunikation, welche der Verteilung des Dokumentes
dient, unterbinden wird. In diesem Zusammenhang kann Zensur als der Versuch angese-
hen werden, die Kommunikation zwischen zwei Stationen aktiv zu beeinflussen. Dieser
Ansatz erlaubt es Perng et al. [PRW05] im Umkehrschluss den Begriff der Zensurresis-
tenz zu bestimmen.

Zensurresistenz . . . ist die Möglichkeit eine 3. Partei daran zu hindern, die Verbreitung
    von Dokumenten über ein System zu unterbinden.

  Dabei wird von einer Verteilung nach dem Client-Server-Modell ausgegangen, in wel-
chem die Übermittlung des jeweiligen Dokumentes durch den Server erst nach einer vor-
ausgehenden Anfrage des Client einsetzt. Zur erfolgreichen Verteilung des Dokumentes
müssen demnach mindestens zwei Nachrichten ausgetauscht werden.
  Zusätzlich führt [PRW05] den Begriff der Zensuranfälligkeit ein, welcher gezielt dem
Umstand Rechnung trägt, das Zensur nur eine Teilmenge aller Nachrichten beeinflusst.

Zensuranfälligkeit (informell) . . . drückt die Wahrscheinlichkeit aus, dass eine 3. Par-
    tei ein bestimmtes Dokument blockieren kann und dabei zusätzlich noch den Zu-
    gang zu mindestens einem weiteren Dokument unbeeinträchtigt lässt.

Sebastian Dochow                                                                        4
JAP over Skype                                                                          2   Grundlagen

2.3 Technologien des World Wide Web
Das World Wide Web (WWW) in seiner ursprünglichen Idee [BL90] besteht aus einer
Menge von Hypertext-Dokumenten, welche sich dadurch auszeichnen, dass sie über Ver-
knüpfungen miteinander in Beziehung stehen. Um diese Idee zu verwirklichen wird auf
eine Vielzahl von Technologien zurück gegriffen, welche im wesentlichen zwei Teilbe-
reichen zugeordnet werden können [Sar02]6 .

     • Datenpräsentation
       Beinhaltet Formate und Standards um die verschiedenen Inhaltstypen (formatierter
       Text, Grafik, Animation, . . . ), einheitlich und austauschbar zu präsentieren. Hierzu
       ist inbesondere HTML und damit verbunden XML zu nennen.

     • Networking
       Hierunter fallen Techologien, welche dazu dienen die Kommunikation zwischen
       den einzelnen Endpunkten zu gewährleisten. Insbesondere gehört hierzu das Auf-
       finden von Diensten (DNS), die Adressierung von Ressourcen (URL) sowie die
       Netzwerk- (TCP/IP) und Dienstkommunikationsprotokolle (HTTP, HTTPS).

  Im Folgenden sollen nun einige der gängigen Technologien kurz erläutert werden, um
die Grundlage dafür zu schaffen, die sich aus ihnen ergebenen Probleme im Bereich der
Anonymität und Internetzensur zu verstehen.

HTML und XML
   Unter HTML versteht man das Format, in welchem hauptsächlich Informationen
   im WWW angebotenen werden. Es handelt sich dabei um eine Auszeichnungsspra-
   che, die ausgehend von beliebigen Fließtexten, die Anfangs- und Endpositionen für
   bestimmte logische oder physische Formatierung des Textes setzt. Die Kodierung
   erfolgt allein nach internationalen Standardkodierungen für Zeichen (utf8, ansii,
   . . . ) wodurch die Daten bereits mit einem Texteditor bearbeitbar sind. Verknüp-
   fungen zu anderen Ressourcen werden als Formatierung umgesetzt, welcher die zu
   verknüpfende Ressource als URL angefügt wird.7
       XML kann man als Verallgemeinerung des HTML Konzeptes verstehen, bei wel-
       chem es möglich ist, beliebige strukturierte Inhalte in Form von Textauszeichnun-
       gen abzulegen. Auch bei diesem Format erfolgt die Kodierung nur auf Zeichenebe-
       ne und ist somit ebenfalls mit einem einfachen Texteditor einzusehen. 8

URL
       Durch URLs ist es möglich verschiedene elektronische Ressourcen auf einheitliche
       Art und Weise zu lokalisieren. Dies wird erreicht, indem eine speziell gestaltete Zei-
       chenkette darüber informiert, mit welchem Protokoll, Login, Port und in welchem
       Verzeichniss eine Ressource (meist eine Datei) auf einem Host zu finden ist. Au-
       ßerdem ist es noch möglich weitere Parameter anzufügen, um beispielsweise nur

 6
   [Sar02] selbst beschreibt in seiner Gliederung noch einen zusätzlichen 3. Bereich namens Informations-
    beschaffung, welcher aber weniger auf etablierte Standards oder Formate aufbaut, sondern stattdessen
    Algorhythmen beschreibt, welche allgemein anzuwenden sind, wenn Informationen extrahiert werden
    müssen. Aus diesem Grund wurde auf diesen Bereich verzichtet.
 7
   Siehe auch http://www.w3.org/TR/html4/
 8
   Siehe auch http://www.w3.org/XML/

Sebastian Dochow                                                                                       5
JAP over Skype                                                            2   Grundlagen

       eine bestimmte Stelle innerhalb des Dokumentes zu adressieren oder zusätzliche
       Parameter zu bestimmen9 .
       Beispielsweise initiert die untere URL auf dem Host de.wikipedia.org die Su-
       che nach dem Artikel über das Thema Zensur. Der eigentliche Suchstring wird der
       Ressource (Spezial:Search) dabei als Parameter (search=Zensur) angefügt.

       Beispiel:     http://de.wikipedia.org/wiki/Spezial:Search?search=Zensur
                     URL der Wikipedia Suchseite

HTTP und HTTPS
    Bei HTTP handelt es sich um ein zustandsloses Protokoll, welches dazu dient Da-
    ten über ein Netzwerk zu übertragen. Als Kommunikationsparadigma wird auf ein
    Client-Server-Modell zurückgegriffen, bei welchem (in vereinfachter Form) der
    Client Anfragen (Request) an den Server stellt, auf welche dieser mit einer entspre-
    chenden Antwort (Response) reagiert. Neben Vorgaben für den Ablauf der Kom-
    munikation und dem Verhalten bei Fehlern, wird außerdem das Nachrichtenformat
    bestimmt. Dieses sieht vor, dass sämtliche Nachrichten aus einem Kopf (Header),
    mit dem Kontext entsprechende Verwaltungsinformationen, und den eigentlichen
    Nutzdaten bestehen10 .
       Die Angabe der jeweiligen Parameter im Header erfolgt dabei zeilenweise im Klar-
       text. Üblicherweise besteht ein Request aus einem GET, an welches die eigentli-
       che URL angefügt wird, sowie zusätzlichen Informationen, um zu bestimmen mit
       welcher Anwendung die Anfrage erfolgte und in welcher Form Daten verarbeitet
       werden können.
       Der entsprechenden Response Nachricht liegen daraufhin, neben dem eigentlichen
       Inhalt, Informationen über den antwortenden Server sowie Angaben zur Länge und
       Kodierung der Nutzdaten bei.
       Um die Sicherheit von HTTP zu erhöhen existiert die Erweiterung HTTPS, welche
       im wesentlichen aus der Forderung besteht, die komplette HTTP-Kommunikation
       über SSL/TSL abzuwickeln. Dadurch werden die vormals im Klartext übertragenen
       HTTP-Nachrichten verschlüsselt und der Server authentifiziert11 .

TCP/IP
     Durch TCP/IP werden zwei einander aufbauende Protokolle zusammengefasst, wel-
     che für die Vermittlung und den Transport von Nachrichten innerhalb eines Netz-
     werkes verantwortlich sind. Dabei kommt IP die Aufgabe zu, die jeweiligen Kno-
     tenpunkte des Netzwerkes zu adressieren (IP-Adressen), wohingegen sich TCP um
     einen verlässlichen Transport der Daten, und die Identifikation der auf den Knoten-
     punkten laufenden Prozesse (Port-Nummer) bemüht12 .
       Da für die bekanntesten Dienste bzw. Protokolle bereits Standardports existieren,
       ist oftmals eine direkte Umsetzung zwischen Port und Protokoll möglich. So ver-

 9
   Siehe [BL05]
10
   Siehe [Fie+ 99]
11
   Siehe [Res00]
12
   Siehe [Bra89]

Sebastian Dochow                                                                      6
JAP over Skype                                                                          2   Grundlagen

      wendet HTTP beispielsweise meistens den Port 80, so dass bei Verwendung des
      HTTP-Protokolls meist implizit von diesem Port ausgegangen wird13 .
      Zusätzlich ist noch zu sagen, dass nicht alle Knotenpunkte des Netzwerkes direkt
      miteinander verbunden sind, weshalb die Übertragung der einzelnen Nachrichten-
      pakte meist über mehrere Zwischenstationen erfolgt. Sofern keine weiteren Schutz-
      maßnahmen getroffen wurden, geschieht dies im Klartext.

DNS
      Die Aufgabe von DNS besteht darin, die Adressierung zu erleichtern, indem an
      Stelle von IP-Adressen hierarchisch geordnete Bezeichner verwendet werden. Die
      der Umsetzung zugrundeliegende Datenbank ist ebenfalls hierarchisch aufgebaut
      und über mehrere Server verteilt. Auf Grund dessen erfolgt beispielsweise die Auf-
      lösung von inf.tu-dresden.de, indem der Server für de die Anfrage an den Server
      für tu-dresden delegiert, welcher wiederum die IP-Adresse für die inf-Domaine
      ermittelt14 .

   Generell ist zu sagen, dass die Protokolle geschachtelt verwendet werden und in ihrer
Funktionalität aufeinander aufbauen. So nutzt TCP zur Vermittlung das IP-Protokoll, in-
dem das eigentliche TCP-Paket in den Nutzdatenteil eines IP-Paketes eingebettet wird.
Entsprechend wird eine HTTP-Nachricht in ein TCP-Paket eingebettet, um eine gesi-
cherte Verbindung zur Gegenstelle zu gewährleisten. Schematisch ist dieser Prozess in
Abbildung 2(a) dargestellt.
   Außerdem soll noch festgehalten werden, dass IP-Pakete selten direkt ausgetauscht
werden, da auf Grund der netzartigen Struktur des Internets nicht alle Stationen direkt
miteinander verbunden sind. Stattdessen wird ein Pfad bestimmt, auf welchem ein Paket
vom Sender zum Empfänger gelangt und alle sich auf diesem Pfad befindenden Stationen
helfen bei der Vermittlung des jeweiligen Paketes mit. Dieses Verhalten wird in Abbildung
2(b) dargestellt, wenn ausgehend von einem Sender (S), über verschiedene Zwischenkno-
ten, ein Pfad zu einem Empänger (E) aufgebaut wird.

                      P ro t ok ol l 1

          Kopf                   Daten                     S

                                                                                             E
          Kopf     Kopf                  Daten

                             P rot o k o l l 2

            (a) Geschachtelte Protokolle                 (b) Kommunikation mit Zwischenknoten

                      Abbildung 2: Netzwerkkommunikation im Internet

13
   Umgekehrt lässt sich natürlich auch aus der Verwendung von Port 80 feststellen, dass höchstwahrschein-
    lich Daten mit Hilfe von HTTP ausgetauscht werden.
14
   [Moc87]

Sebastian Dochow                                                                                       7
JAP over Skype                                                                            2   Grundlagen

2.4 Anonymität im Kontext des Internet
Unter Anwendung des in Abschnitt 2.1 eingeführten Modells und der zugehörigen Termi-
nologie, lässt sich feststellen, dass für einen Angreifer, welcher in der Lage ist mindestens
einen Vermittlungsknoten oder Teilpfad zu überwachen, die Anonymitätsmenge des Sen-
ders, sowie des Empfängers, einer Nachricht auf eine Station reduziert werden kann. Dies
ergibt sich aus der Tatsache, dass jede Nachricht, selbst wenn ihr Inhalt durch Verschlüs-
selung geschützt ist, durch die Verwendung des IP-Protokolls, immer die IP-Adresse des
Senders sowie des Empfängers im Klartext enthält15 . Sofern die Zuordnung zwischen IP-
Adressen und Stationen konstant bleibt, ist unter diesem Angreifermodell Sender- wie
Empfängeranonymität nicht vorhanden. Bei sich ändernder Zuordnung sind Sender und
Empfänger mindestens für den Zeitraum zwischen zwei Wechsel deanonymisiert. Sofern
die während eines Wechsels stattfindende Neuzuordnung protokolliert wird, auch darüber
hinaus.
   Dieser Angriff stellt nur insofern eine Schwierigkeit dar, als der Pfad, auf welchem
Nachrichten zwischen Sender und Empänger ausgetauscht werden, dynamisch bestimmt
wird und für jede Nachricht variieren kann. Allerdings werden unter bestimmten Sze-
narien einige Knoten mit höherer Wahrscheinlichkeit zur Vermittlung herangezogen als
Andere.
   Beispielsweise erfolgt die Anbindung ans Internet, für die meisten Anwender, über
einen entsprechenden Dienstanbieter, wodurch der erste Vermittlungsknoten aller Pfa-
de bereits vorgegeben ist. Aus diesem Grund werden dann auch tatsächlich diese In-
ternet Service Provider (ISP) dazu genutzt, um innerstaatliche Maßnahmen zur Über-
wachung des Internets durchzusetzen. Durch die EU-Richtlinie zur Vorratsdatenspeiche-
rung [§EU06], ist es dadurch möglich, rückwirkend für bis zu 6 Monate, den Sender und
Empfänger einer Nachricht (auf IP-Ebene) zu bestimme. Durch die zusätzliche Protokol-
lierung der IP-Adress-Vergabe, ist es damit prinzipiell möglich, die beteiligten Parteien
komplett zu deanonymisieren.
   Ein anderes Szenario stellt die Überwachung des Informationsflusses in eine Region
hinein und hinaus dar. Hierfür wäre es nötig, sämtliche Knotenpunkte zu überwachen,
welche diese Region mit der Außenwelt verbinden. Diesen Ansatz benutzt beispiels-
weise China, um den Zugang seiner Bürger zu ausländischen Informationen zu kon-
trollieren (vergl. [CMW06]) und auch jüngste Bemühungen in Deutschland zur Online-
Überwachung fordern die „gezielte strategische Überwachung von relevanten Internet-
Knoten“ [@Heise]. In dem Bericht auf Heise Online wird vermutet, dass „damit wohl
die Internet-Exchanges wie das DE-CIX [gemeint sind], durch die der größte Teil des
Datenverkehrs zwischen den Internet-Providern fließt.“
   Zusammenfassend lässt sich sagen, dass in dem gegenwärtigen Aufbau des Internet
Sender- wie Empfängeranonymität nicht gegeben sind. Einerseits kann aus dem Inhalt der
Nachrichten auf Empfänger und Absender geschlossen werden und andererseits existieren
genügend Angriffspunkte um den Nachrichtenfluss abzuhören.

15
     Ähnliches ergibt sich auch aus den Port-Nummern im eingebetten TCP-Paket. Hierdurch ist es möglich
      bestimmte Aussagen über die verwendeten Dienste zu machen. Generell lässt sich diese Vorgehen so-
      lange auf höher gelegene Protokolle anwenden, bis die jeweiligen Informationen nicht mehr im Klartext
      vorliegen.

Sebastian Dochow                                                                                         8
JAP over Skype                                                                          2   Grundlagen

2.5 Zensur im Kontext des Internet
In Hinblick auf die Anwendung von Zensur lassen sich aus der Erörterung der Technolo-
gien in Abschnitt 2.3 mehrere Ansätze ableiten, die Verteilung der Inhalte des Word Wide
Web zielgerichtet zu beeinflussen. Wie bereits in Abschnitt 2.2 erwähnt, sollen dabei An-
griffe auf den Inhalt des Servers unberücksichtigt bleiben und nur die Möglichkeiten be-
trachtet werden, gezielt einzelne Kommunikationsbeziehungen zu stören. Dabei soll aber
nicht unerwähnt bleiben, dass es für einen Zensor sehr wohl möglich ist die Löschung
bestimmter Dokumente zu erzwingen. Reale Beispiele hierfür sind in [DH07] zu finden,
wo beschrieben wird, dass die Suchergebnisse von Google und Yahoo für die chinesische
Bevölkerung vorgefiltert werden, und zwar von Google und Yahoo selber. Diese Form des
Angriffs steht allerdings außerhalb der Betrachtung dieser Arbeit, da ihr vom technischen
Standpunkt her, nur durch präventive Maßnahmen zu begegnen ist.
   Unter dem Gesichtspunkt, dass der Zensor keine Kontrolle über den Server erlangt und
stattdessen beabsichtigt einzelne, ausgewählte Kommunikationsbeziehungen zu kontrol-
lieren, erweisen sich die selben Netzwerkknoten als günstig zur Umsetzung von Zensur,
welche schon im vorherigen Abschnitt im Kontext der Anonymität herangezogen wur-
den. Durch umfassende Überwachung der ISP und Internet-Exchanges kann sichergestellt
werden, dass beinahe jede Nachricht für den Zensor einsehbar ist und durch die weites-
gehende Übertragung im Klartext können eine Vielzahl von Kriterien bestimmt werden,
um präzise über die Anwendung von Zensurmaßnahmen zu entscheiden. Die konkretten
Maßnahmen können dann vom simplen blockieren der Kommunikation bis hin zu zielge-
richtetem Verändern der Inhalte16 reichen.
   Da die Zensurmaßnahmen selber nur schwer zu umgehen sind17 , soll der Schwerpunkt
dieser Betrachtung auf die Kriterien gerichtet werden, nach welchem über die Anwen-
dung entschieden wird. Hillig [Hil] gibt hierfür eine umfassende Auflistung von Attribu-
ten an, nach welchen gefiltert werden könnte. Diese setzen sich zusammengefasst aus den
Daten einzelner Nachrichten, dem Protokollverlauf oder dem Verkehrsverhalten (Traffic
Analysis) zusammen.
   So kann man für die Daten einzelner Nachrichten festhalten, dass jede Protokollebene
weitere Attribute hinzufügt, aufgrund denen Filterkriterien gebildet werden können. Auf
unterster Ebene sind dabei natürlich die Informationen innerhalb des IP-Headers, allen
vorran die IP-Adressen des Absenders, sowie des Empfängers, zu nennen. Davon ausge-
hend lassen sich über die höheren Protokollebenen Aussagen über den Port (TCP), den
Dienst (TCP-Port oder Singnatur), den Dokumenttyp (MimeType oder Dateierweiterung)
bis hin zum Dokumentinhalt (Analyse des Inhaltes) machen, solange die Übermittlung
im Klartext erfolgt. Allerdings ist dabei zu beachten, dass je nachdem wie umfassend die
Anaylse der höheren Protokolle erfolgt, mit Latenzen und einem zusätzlichen Verbrauch
an Ressourcen zu rechnen ist, da eventuell Caching- und Dekodierverfahren angewendet
werden müssen18 .
   Kriterien über den Protokollverlauf bedienen sich der Tatsache, dass zum erfolgrei-

16
   Tatsächlich wird in den meisten Ländern einfach blockiert [Hil, ZE03]. Allerdings haben D. Espenschied
    und A. C.H. Freude vom Odem Projekt [@Odem] bewiesen, wie mit relativ einfachen Mitteln die an-
    gebotenen Inhalte unbemerkt verändert werden können.
17
   [CMW06] beschreibt beispielsweise wie die Blockierungmaßnahme der chinesischen Regierung umgan-
    gen werden konnte, weißt aber gleichzeitig darauf hin, dass dies in Zukunft wohl nicht mehr möglich
    sein wird.
18
   Beispielsweise ist es möglich, dass sich eine HTTP-Nachricht über mehrer TCP/IP Pakete erstreckt und
    der Inhalt komprimiert wurde.

Sebastian Dochow                                                                                       9
JAP over Skype                                                                             2   Grundlagen

chen Versand oder Empfang mehrere Einzelschritte nötig sind, wobei für einige auch die
Funktionen zusätzlicher Protokolle herangezogen werden. Dadurch kann unter Umstän-
den bereits die Verwendung eines bestimmten Hilfsprotokolls oder die damit übertragenen
Daten als Filterkriterium dienen. Als Beispiel sei hier auf das später in diesem Abschnitt
erläuterte DNS poisoning verwiesen.
   Zur Traffic Analysis ist zu sagen, dass es durch Beobachtung des Nachrichtenverkehrs
möglich ist Aussagen über den Inhalt zu machen, selbst wenn dieser nicht einzusehen ist.
So existieren Untersuchungen [Hin03, BLJ+ 06], die zeigen das es durch Vergleich des
beobachteten Nachrichtenaufkommen möglich ist, die besuchte Internetseite zu identifi-
zieren. Die mit dieser Technik verbunden Verfahren sind somit selbst dann in der Lage
als Filterkriterium zu agieren, wenn die Nachrichteninhalte, beispielsweise auf Grund von
Verschlüsselung, nicht herangezogen werden können.

  Aus der Menge an möglichen Filterkriterien bestimmt Clayton [CMW06] drei Klassen
von System, welche tatsächlich Anwendung finden. Demnach existieren . . .

Packet dropping systems verwerfen auf Grund bestimmter Empfänger-IP-Adressen
    (und eventuell zusätzlichen Ports) die jeweiligen IP-Pakete. In der Konzeption recht
    einfach, liegen die Probleme dieses Verfahrens darin, dass eventuell zuviele Inhalte
    des World Wide Web blockiert werden. So hat Edelman [Ede03] gezeigt, dass über
    80% der unter .com,.org oder .net zu findenden Webhosts ihre IP-Adresse mit
    mindestens einen weiteren Webhost teilen19

DNS poisoning systems basieren darauf, dass DNS Anfragen für einen zu blockie-
    renden Host mit einer falschen IP-Adresse beantwortet werden. Die Nachteile die-
    ses Verfahrens sind insofern paradox, als es gleichermaßen in der Lage ist zu vie-
    le, wie zu wenige, Inhalte zu blockieren. Dies ergibt sich aus dem Umstand, dass
    eventuell nicht alle Inhalte des Hostes zu blockieren sind, der Filter selbst aber auch
    relativ einfach umgangen werden kann.
    Sollte beispielsweise der Zugang zu einem Wikipedia20 Artikel blockiert werden,
    wären bei diesem Ansatz sämtliche Artikel nicht zu erreichen. Gleichzeitig könnte
    man aber durch direktes verwenden der zugehörigen IP-Adresse (http://91.198.
    174.2) die Sperrung umgehen.

Content Inspection Schemes sind in der Lage, zielgerichtet bestimmte Inhalte zu
    blockieren, indem die Entscheidung über Anwendung von Zenur vom Inhalt ab-
    hängig gemacht wird. In der einfachsten Form wird hierzu nur die URL der je-
    weiligen Ressource herangezogen und nach Schlüsselwörtern untersucht [Cla06].
    Es gibt aber auch Systeme, welche direkt den Nachrichteninhalt nach verbotenem
    Material durchsuchen und danach über die Blockade entscheiden [CMW06].
         Gemeinsam ist beiden Ansätzen, dass sie einerseits sehr präzise arbeiten, ande-
         rerseits aber auch erhebliche Kosten verursachen. Trotzdem finden solche Syste-
         me, beispielsweise in Saudi Arabien [@SArab], Burma [@Burma] und Norwegen
         [@Telenor] Verwendung.

19
     Die Unterteilung erfolgt dabei durch sogenannte virtuelle Host des HTTP-Protokolls.
20
     http://www.wikipedia.org

Sebastian Dochow                                                                                      10
JAP over Skype                                                              2     Grundlagen

   Zusätzlich zu den 3 Klassen von Systemen existieren noch Ansätze, welche auf gestaf-
felte Anwendung mehrerer Kriterien basieren [Cla06]. Hierbei wird auf Basis weniger
präzisen, dafür aber günstigeren Verfahren eine Vorauswahl getroffen, auf welche im An-
schluss Elemente der Inhaltsanalyse angewendet werden. Dadurch ist es möglich die Ver-
kehrslast und somit die Kosten für die präziseren Systeme zu senken.

                                                                       durchdringend

                                                                       substantiell

                                                                       vermuted

                                                                       keine Daten

Abbildung 3: Anwendung von politischer motivierter Onlinezensur (Quelle: http://
             map.opennet.net/filtering-pol.html)

   Letztendlich soll noch einmal festgehalten werden, dass die besprochenen Verfahren
keineswegs theoretischer Natur sind und bereits in weiten Teilen der Welt in unterschied-
lichem Ausmaß Anwendung finden. Abbildung 3 demonstriert überblickshaft, wie stark
beispielsweise die politischen orientierte Zensurmaßnahmen weltweit vertreten sind. Für
aktuelle länder- oder regionsspezifische Informationen, auch über politisch motivierte
Zensur hinaus, sei auf die Seite der Open Net Initiative21 verwiesen.
   Zusammenfassend kann festgehalten werden, dass sich aus der Topologie des Inter-
net genügend Ansätze und aus den verwendeten Protokollen genügend Kriterien ableiten
lassen, um eine fein granulare Filterung des Internet umzusetzen. Das Spektrum der tech-
nischen Möglichkeiten reicht dabei von einfachen Blacklist-Verfahren, bei welchem auf
das Enthaltensein in entsprechenden Listen hin geprüft wird, bis hin zu dynamischen An-
sätzen, welche die Auswahl auf Basis der konkret übertragenen Inhalte fällen. Darauf
aufbauend ist die Anwendung gezielter Zensurmaßnahmen ein leichtes, da hierfür im ein-
fachsten Fall, dem Blockieren, lediglich die Weiterleitung der Nachrichten unterbunden
werden muss.

21
     http://opennet.net/

Sebastian Dochow                                                                         11
JAP over Skype                                       3    Zensurresistente und anonymisierende Ansätze

3 Zensurresistente und anonymisierende Ansätze
Nach der Beschreibung der Probleme im Zusammenhang mit Anonymität und Zensur im
vorherigen Kapitel, soll der Schwerpunkt nun darauf gerichtet werden, bestehende Lö-
sungen vorzustellen, wie diesen im Kontext des Internet zu begegnen ist. Hierzu werden
zunächst Verfahren zur Umsetzung von Anonymität beleuchtet, wobei insbesondere eine
kurze Darstellung des „AN.ON“-Systems erfolgt. Im Anschluss dessen werden Ansät-
ze vorgestellt, durch welche Zensurmaßnahmen teilweise umgangen werden können, um
am Ende des Kapitels abermals auf das „AN.ON“-System zurückzukommen, wenn die
konkreten Antiblockiermaßnahmen dieses Systems betrachtet werden.

3.1 Anonymisierter Zugang zum World Wide Web
Wie in Kapitel 2.4 beschrieben, ist es auf Grund der Verwendung des IP-Protokolles mit
relativ einfachen Mitteln möglich, die Anonymitätsmenge von Sender und Empfänger
auf eine Station zu reduzieren. Für eine anonymisierte Nutzung des World Wide Web
muss entsprechend eine Lösung gefunden werden, den Umfang dieser Menge zu erhö-
hen. Eine Möglichkeit dies zu erreichen, besteht darin die 1:1 Beziehung von Station und
IP-Adresse aufzuspalten, indem sich mehrere Stationen nach außen hin eine IP-Adresse
teilen.

Anonymisierungs-Proxy Im einfachsten Fall kann dazu ein Anonymisierungs-Proxy
[FSC+ 02] verwendet werden, welcher den Nachrichtenverkehr mehrerer Stationen bün-
delt. Dadurch kann ausgehend vom Proxy nicht mehr zwischen den einzelnen Stationen
unterschieden werden, da nur noch eine IP-Adresse (die des Proxy) auftritt22 . Weiterhin
kommunizieren die Stationen mit dem Proxy selber über eine verschlüsselte Verbindung,
sodass es nicht möglich ist, aus abgehörten eingehenden Nachrichten das ursprüngliche
Ziel zu extrahieren. Generell ist nur die Nutzung des Proxy erkennbar aber nicht die In-
tention.
   Allerdings erfordert dieser Ansatz ein enormes Vertrauen in den Proxy, da dieser von
sämtlichen Kommunikationsbeziehungen weiß und als konstanter erster Zugangspunkt
für eine Überwachung prädestiniert ist. Außerdem existieren Angriffe, welche durch Ko-
rellation der eingehenden und ausgehenden Nachrichten die ursprüngliche Kommunika-
tionsbeziehung aufdecken können [ZFG+ 05].

Mixe Um diesen Nachteilen zu begegnen, wurden Systeme entwickelt, die auf dem von
Chaum eingeführten Modell der Mixe [Cha81] aufbauen. Ein Mix erfüllt dabei die Aufga-
be, die Beziehung zwischen eingehenden und ausgehenden Nachrichten zu verschleiern,
indem er diese umsortiert, umkodiert und in Schüben weiterleitet. Dabei existiert eine
Vielzahl von Varianten, diese Schübe (engl. batch) zu bilden (vergl. [DS03]).
   Um nicht auf die Sicherheit eines Mixes zu vertrauen, werden zur Kommunikation
mehrere hintereinander genutzt. Aus der Art und Weise, wie diese organisiert sind, lassen
sich zwei Varianten ableiten [BDD+ 05]:

Mix Kaskade Bei M. K. gibt es eine feste Anzahl von Mixe, welche die Nachrichten
     „gleichartig, auf einer vorbestimmten Route weiterleiten.“
22
     Dies gilt natürlich nur, solgange der Sender nicht auf Grund des Nachrichteninhaltes identifizierbar ist.
      Hierfür könnte eine konsequente Anwendung von Ende-zu-Ende Verschlüsselung angewendet werden.

Sebastian Dochow                                                                                           12
JAP over Skype                                         3       Zensurresistente und anonymisierende Ansätze

Peer-to-Peer (P2P) Systeme . . . bei welchem eine hohe Anzahl von dynamisch allo-
     kierten Mixen die Nachrichten „unvorhersehbar über alle möglichen Routen leitet.“
   Für beide Systeme lassen sich Stärken wie Schwächen ausmachen [BDD+ 05], sodass
in der praktischen Anwendung beide gleichermaßen Beachtung finden. So exitiert bei-
spielsweise mit TOR [Din06] eine Implementierung, welche auf dem Konzept der P2P-
Systeme aufbaut. Wohingegen das Konzept der Mix Kaskaden durch das von Berthold
et al. [BFK01] vorgestellte System der Web MIXe (gegenwärtig als AN.ON bezeichnet)
vertreten sind.
   Da Letzteres in dieser Arbeit Verwendung findet, soll es im Folgenden kurz erläutert
werden.

3.1.1 AN.ON
Bei AN.ON handelt es sich um ein System zur anonymisierten Nutzung von Internet
Services, welches sich aus den Komponenten JAP, MIXes, Cache Proxy und Info-Service
zusammensetzt. Das Zusammenspiel der einzelnen Komponenten ist dabei in Abbildung
4 dargestellt.

            Client 1                                Mixkaskade

        Browser        JAP              MIX             MIX             MIX             Cache Proxy   Webserver

                                                                     Mixe propagieren
                                    JAP ermittelt                    Verkehrssituation und
                                    Adresse und                      Anonymitätslevel an
                                 Status der Mixe                     Infoservice
            Client n
                                 über Infoservice
                                                     Infoservice

                                                                                                      Webserver
                             Anonymitätsgruppe: Jeder
                             Client ist unbeobachtbar in der
       Browser     JAP       Gruppe der Clients

             Abbildung 4: Schematischer Aufbau von AN.ON nach [BFK01]

   JAP stellt dabei den Zugangspunkt zur Mix Kaskade dar, indem er periodisch bidirek-
tionale Kanäle über die Mixkaskade einrichtet und, als lokal laufender Prozess, Anfragen
des Browsers entgegennimmt, um sie über diese Kanäle anonymisiert an den Cache Proxy
zu leiten. Die Anfragen werden hierfür nacheinander mit den öffentlichen Schlüsseln der
einzelnen Mixe verschlüsselt, wodurch einerseits die angesprochen Umkodierung auf den
Teilpfaden umgesetzt wird und andererseits allen bis auf den letzten Knoten der Kommu-
nikationskette die eigentliche Anfrage verborgen bleibt. Die sich ergebenden Antworten
werden entsprechend in umgekehrter Richtung an den Browser gesendet. Aus Sicht des
Browser agiert JAP damit in Form eines Proxy.
   Die Mixe sind wie bereits erwähnt in einer Kaskade angeordnet und verändern für
jeden Schub an Nachrichten die Reihenfolge und für jede Nachricht die Kodierung (durch
Entschlüsselung) der Selben. Dabei handelt es sich bei den Mixen um einfache, sich im
Internet befindenden Computer.
   Der Cache Proxy führt die eigentlichen Anfragen an den Webserver aus und nimmt die
entsprechenden Antworten entgegen. Dabei wendet er caching und prefetching Verfahren
an, um die Verkehrslast zu minimieren.

Sebastian Dochow                                                                                                  13
JAP over Skype                                  3   Zensurresistente und anonymisierende Ansätze

  Über den Info-Service werden Verwaltungsinformationen bereitgestellt, um es den JAP
zu ermöglichen, die Adressen sowie die öffentlichen Schlüssel der Mixe zu erfahren23 .
  Generell ist noch zu sagen, dass vom JAP sowie dem Cache Proxy Dummy-Nachrichten
produziert werden, um Überlagerungsangriffe (vergl. [BL03]) zu erschweren.

3.2 Lösungen zur Umgehung von Zensur
In Kapitel 2.5 wurden zwei grundsätzliche Fälle ausgemacht, nach denen über die Anwen-
dung von Zensurmaßnahmen entschieden wird. Einerseits kann dem Zensor die Menge
der verbotenen Ressource bekannt sein und er versucht auf Basis der entsprechenden
Adresse bestimmte Kommunikationsbeziehungen zu unterbinden (Blacklist-Verfahren),
oder er fällt die Unterteilung zwischen erlaubten und unerlaubten Ressourcen dynamisch
auf Grund des Kommunikationsinhaltes (dynamische Verfahren) und blockiert entspre-
chend.
   Zur Umgehung von Zensur sind im ersten Fall Ansätze bekannt, welche den Zugang
zur Ressource präventiv durch serverseitige Maßnahmen schützen. Im zweiten Fall da-
gegen muss prinzipiell versucht werden die Inhalte der Kommunikation für den Zensor
unkenntlich zu machen. Dabei kann festgehalten werden, dass, sofern es gelingt neben
den Inhalten auch die Kommunikationbeziehung (Adressen der Parteien) zu verschleiern,
über diesen Ansatz beiden Fällen begegnet werden kann. Wie die Ansätze konkret zu
gestalten sind, soll im Folgen geklärt werden.

3.2.1 Serverseitige Maßnahmen
Serverseitig sind zwei Verfahren bekannt, wie eine Ressource vor Zensur zu schützen ist.
Einerseits können durch Replikation [CSW+ 01] mehrere Zugangspunkte geschaffen wer-
den, von denen nicht alle dem Zensor bekannt sind. Anderseits kann die Verteilung durch
Verzahnung [CSW+ 01] für den Zensor untrennbar an eine andere Ressource gekoppelt
werden, deren Zugriff aus verschienden Gründen gewährt werden muss.
   Die erwähnten Verfahren erfordern in der Umsetzung allerdings massive Veränderun-
gen an der Art und Weise, wie auf Ressourcen zugegriffen wird, weshalb sie in erster Linie
in eigenen Systemen Anwendung finden24 . Aus diesem Grund sind sie eher ungeeignet,
wenn nach Lösungen gesucht wird, beliebige Seiten des World Wide Web zensurressistent
anzusprechen.

3.2.2 Verschleierung der Kommunikation
Aus diesem Grund werden zur Umgehung von Zensur im Kontext des World Wide Web
im Wesentlichen Systeme verwendet, welche dem zweiten Ansatz folgen [Din06, KFH03,
NFHB+ 02]. Die Kommunikationsinhalte werden dabei generell durch Umkodierung ver-
schleiert, wobei diese für den Zensor entweder nicht erkennbar oder nicht umkehrbar sein
darf. Die ersten Forderung kann durch Anwendung von Steganographie erfüllt werden,
wohingegen für die zweite kryptographische Primitive prädestiniert sind.

23
   Zusätzlich werden noch weitere Informationen, wie beispielsweise die Verkehrslast angeboten. Für die
    prinzipielle Funktion sind sie aber nicht von Nöten.
24
   Tatsächlich werden in [CSW+ 01] wie in [CSW+ 01] die erwähnten Verfahren im Kontext spezieller Ver-
    teilungssysteme dargestellt.

Sebastian Dochow                                                                                    14
JAP over Skype                                    3   Zensurresistente und anonymisierende Ansätze

   Um auf beliebige Ressourcen des World Wide Web gleichartig zuzugreifen, wird von
serverseitigen Änderungen abgesehen, da sonst nur einzelne Ressourcen erreichbar wä-
ren25 . Statt dessen wird, wie in Abbildung 5 dargestellt, versucht, die Kommunikation
zumindest auf einem Teilpfad entsprechend umzugestalten, indem zwischen Client und
Server ein Webproxy (oder ein funktional gleichwärtiges System) geschaltet wird. Dieser
hat dabei die Aufgabe, die verschleierten Anfragen des Clients entgegenzunehmen und in
üblicher Form an den Server zu senden. Die Antworten des Server werden entsprechend
in umgekehrte Art und Weise an den Client zurückgesendet. Der Sonderfall, dass neben
den Inhalten auch die Kommunikationsbeziehung von Client und Server zu verschleiern
ist, wird hierbei auf dem angesprochenen Teilpfad automatisch mit abgedeckt.
                                                                     verschleierte
                                                                Kommunikation zwischen
                                                                  Browser und Proxy

                                                                           Proxy

                                                                     reguläre Kommunikation
              Browser         Webserver               Browser          zwischen Proxy und     Webserver
                                                                              Server

Abbildung 5: Schutz der Kommunikation durch Verschleierung mittels zwischengeschal-
             tetem Proxy

   In Hinblick auf konkrete Umsetzungen kann man festhalten, dass sich die genannte
Funktionalität bereits aus der Nutzung der beschrieben Anonymisierungsdienste ergibt.
Diese stehen als Gesamtsystem zwischen der Kommunikation von Client und Server und
verschleiern die Identität und Intention des Absenders, sodass nicht mehr genügend Attri-
bute für die Anwendung der Filterkriterien zur Verfügung stehen. Köpsell [KFH03] weist
entsprechend darauf hin, dass „AN.ON“ auch gezielt zur Umgehung von Internetzensur
genutzt wird.
   Allerdings darf in diesem Zusammenhang nicht vergessen werden, dass der erwähn-
te Aufbau in erster Linie dazu dient die Kommunikation zwischen Client und Proxy zu
schützen, und es ausgehend von den Exitnodes26 der Anoymisierungsdienste möglich ist,
Filterkriterien auf Basis des Empfängers oder des Inhaltes anzuwenden. Unter diesem
Gesichtspunkt beruht beispielsweise die Umgehung von Zensur seitens „AN.ON“ auch
zu einem großen Teil darauf, dass die eigentlichen Anfragen an den Webserver außerhalb
des zensierten Bereiches erfolgt. Solche Systeme umgehen Zensur also allenfalls für einen
abgesonderten Bereich. Da dieser aber auf Seiten des Client liegt, sind sie als günstig für
die Nutzung im World Wide Web zu erachten.

25
     Tatsächlich nur jene Ressourcen, auf deren Server die entsprechenden Änderungen angewendet wurden.
26
     Exitnodes bezeichnen die aus den Mixnetzwerk herausführenden Knoten.

Sebastian Dochow                                                                                          15
JAP over Skype                                      3    Zensurresistente und anonymisierende Ansätze

3.3 Blockungresistenz
Bei der Verwendung von Anonymisierungsdiensten zur Umgehung von Zensur, darf nicht
vergessen werden, dass dem Zensor die Verwendung des Dienstes nicht verborgen bleibt.
In der Konsequenz ist zu beobachten, dass neben den eigentlichen Ressourcen zusätz-
lich die Nutzung des Anonymisierungsdienstes blockiert wird. So weist Köpsell [KFH03]
ebenfalls darauf hin, dass nachdem „AN.ON“ zur Umgehung von Internetzensur genutzt
wurde, die entsprechenden Länder den Zugang zum Dienst blockierten. Die Herausforde-
rung besteht nun darin, den Anonymisierungsdienst selber resistent gegen diese Form der
Zensur zu gestalten.
   Laut [KH04] sind hierzu zwei Teilprobleme zu lösen. Einerseits muss eine zensurresis-
tente Infrastruktur geschaffen werden, welche den Zugang zum Anonymisierungsdienst
ermöglicht. Andererseits muss ein Weg gefunden werden, die Informationen über diese
Infrastruktur an die entsprechenden Nutzer zu verteilen (Verteilungsservice).
   Zur Bereitstellung der erwähnten Infrastruktur wird in gegenwärtigen Systemen auf
serverseitige Schutzmaßnahmen zurückgegriffen, indem versucht wird, die Anzahl an Zu-
gangspunkten zu erhöhen (vergl. [Din06, KH04]). Da aber mit dem Verteilungsservice
eine Datenbank sämtlicher Zugangspunkte existiert, muss diese gleichzeitig vor automa-
tisiertem Auslesen geschützt werden. Ansonsten wäre der Zensor in der Lage über diesen
Dienst eine stetig aktuelle Liste der zu blockierenden Zugangspunkte zu führen. Weiter-
hin muss an den Verteilungsservice selbst die Forderung gestellt werden, resistent gegen-
über Blockierung zu sein. Da dieser aber, im Vergleich zum Anonymisierungsdienst, mit
geringeren Anforderungen in Bezug auf Bandbreite und Latenz aus kommt, sind wesent-
lich zensurresistentere Verteilungsformen (Broadcast über Sattelit, versteckte Kanäle oder
ähnliches) anwendbar [KH04].
   Zusätzlich ist zu beachten, dass die Anfragen an den Anonymisierungsdienst womög-
lich bestimmte Muster aufweisen27 und sich dadurch von den üblicherweise im Internet
befindenden Nachrichten abgrenzen lassen. Dadurch sind, seitens des Zensors, Filterkri-
terien denkbar, welche auf Grund dieser Muster die Weiterleitung der Nachrichten un-
terbinden. Als Gegenmaßnahme wird vorgeschlagen, den Nachrichtenverkehr soweit zu
normalisieren, dass er nicht mehr von tolerierten zu unterscheiden ist [Din06] oder, durch
die Anwendung von Steganographie, gänzlich zu verschleiern [KH04].

3.3.1 Blockungresistenz von AN.ON
Für den konkreten Fall der Blockungsresistenz im Anonymisierungsdienst „AN.ON“ wur-
de ebenfalls versucht, die Anzahl der Zugangsknoten zu erhöhen [KH04]. Die Idee baut
dabei im Speziellen auf dem Ansatz von Femster et al. [FBW+ 03] auf, der es auch nicht
vertrauenswürdigen Knoten gestattet, als Zugangspunkte zu agieren. Die hinzugekom-
menden Zugangspunkte werden in diesem Fall vor Blockierung schützt, indem der Ver-
teilungsservice immer nur eine Teilmenge dieser offeriert.
   Die Umsetzung ist schematisch in Abbildung 6 dargestellt und beruht auf der zusätz-
lichen Fähigkeit des JAP-Clients (JAPR ), Nachrichten von anderen JAP-Clients (JAPB )
weiterzuleiten. Dadurch kann jeder Anwender als potentieler Zugangspunkt agieren. Da-
mit der weiterleitende Knoten nicht in der Lage ist, die Nachrichteninhalte zu lesen, wird

27
     Dazu könnte auch zählen, dass gerade kein Muster auszumachen ist. Wie bereits in Kapitel 2.3 erwähnt
      besitzen übliche Nachrichten im Internet eine Vielzahl von auswertbaren Attributen. Sollten diese feh-
      len, kann dies unter Umständen bereits verdächtig wirken.

Sebastian Dochow                                                                                         16
JAP over Skype                                  3     Zensurresistente und anonymisierende Ansätze

                       Der Zensor blockiert Zugriffe auf Webseiten
                       und jede einzelne Kascade

           JAP B                                                     Mixkaskade 1   Webserver
                                   Packet von JAP B

                           JAP R          Packet von JAP R           Mixkaskade 2   Webserver

                 Abbildung 6: Blockungsresistenz von AN.ON nach [KH04]

eine Ende-zu-Ende Verschlüsselung zwischen weitergeleiteten Client (JAPB ) und Mix-
kaskade eingesetzt. Die Kommunikation zwischen JAPR und JAPB erfolgt allerdings im
Klartext.
   Der angesprochene Schutz der Adresse der weiterleitenden Knoten (JAPR ) wird er-
reicht, indem Anfragen an den Infoservice bezüglich JAPR -Zugängen erst nach erfolgrei-
chem Lösen eines Rätsels beantwortet werden. Das Rätsel ist dabei so beschaffen, dass es
maschinell nur schwer lösbar ist (vergl. [KH04]).

Sebastian Dochow                                                                                17
JAP over Skype                                           4   Blockungresistenz durch tolerierte Dienste

4 Blockungresistenz durch tolerierte Dienste
Anders als in den Anti-Blockade-Verfahren des vorherigen Kapitels, soll innerhalb dieser
Arbeit der Schwerpunkt weg von den Zugangspunkten und stattdessen hin zur Kommu-
nikation zwischen Client und Proxy gerichtet werden. Diese soll mit Hilfe der Funktio-
nen eines tolerierten Dienstes vor der Blockade seitens des Zensors geschützt werden.
Neben der genauen Beschreibung des entsprechenden Ansatzes, soll dazu im folgenden
ein Anforderungskatalog erarbeitet werden, um an diesem die Tauglichkeit verschiedener
Dienste im Kontext dieser Idee zu untersuchen.

4.1 Idee
In der Erörterung zum Schutz der Kommunikation in Kapitel 3.2.2 wurde generell die
Verwendung eines Proxy vorgeschlagen, um die Kommunikation zumindest auf einem
Teilpfad zu schützen. Dem Proxy oblag dabei die Aufgabe, die Kommunikation zwischen
Client und Proxy so zu gestalten, dass die eigentliche Kommunikation mit dem Server
nicht zu erkennen ist. Dabei konnte festgestellt werden, dass diese Funktionalität durch
einige Anonymisierungsdienste erbracht wird, weshalb diese hierfür Verwendung finden.
   Allerdings stellen Anonymisierungsdienste nur eine mögliche Umsetzung dieses An-
satzes dar und es sind, dem generellen Aufbau folgend, weitere Wege denkbar, um die
Inhalte der Client-Proxy-Kommunikation zu verbergen. So könnte beispielsweise ein ver-
schleierndes Transportprotokoll verwendet werden, um den angesprochenen Schutz auf
dem Teilpfad umzusetzen. Dadurch wären allerdings tatsächlich nur die Inhalte verbor-
gen und die generelle Kommunikation von Client und Proxy bliebe für den Zensor er-
kennbar28 . Um zusätzlich noch diese Kommunikationsbeziehung zu verbergen, soll für
die Client-Proxy-Kommunikation auf die Transportfunktionalität eines tolerierten Diens-
tes zurückgegriffen werden (Abbildung 7). Da es sich bei dem erwähnten Proxy auch um
den Zugangspunkt eines Anonymisierungsdienstes handeln kann und über diesen Weg
eine zensurresistente Verbindung zu diesem aufgebaut wird, soll der beschriebe Ansatz
dazu dienen, Anonymisierungsdiensten eine gewisse Form von „Blockungsresistenz“ zu
verschaffen.

                                       Transportsystem
                                         des Dienstes

                      Browser                                      Proxy

                                          Transportsystem eines Dienstes
                                              dient zur verschleierten
                                                  Kommunikation

            Abbildung 7: Verschleierung der Kommunikation mittels eines Dienstes

28
     Unter der Annahme, dass dem Zensor die Adresse des Proxy bekannt ist und das verschleiernde Protokoll
      die selbe Adressierung verwendet. Davon kann ausgegangen werden, da zur Umsetzung eines eigenen
      Adressierungsmechanismus eine entsprechende Infrastruktur geschaffen werden muss, was nicht alleine
      durch ein Protokoll gelingt.

Sebastian Dochow                                                                                       18
Sie können auch lesen