Internetsperren mit VPN, Tor und Snowflake umgehen

Fachbeitrag

Für uns in Deutschland ist die freie unzensierte Nutzung des Internets selbstverständlich. Einfach den Browser öffnen und drauflos surfen empfinden wir als normal. In Staaten wie China, Russland, Nordkorea oder dem Iran sieht die Situation dagegen anders aus. Dort ist das Internet geprägt von Sperren, Desinformation, Propaganda und Verfolgung. Für Menschen in diesen Ländern wird es immer schwieriger, an unzensierte Informationen zu gelangen. Welche Möglichkeiten gibt es, um sich trotzdem frei im Netz zu bewegen?

Zensur mithilfe von VPN umgehen

Heutzutage ist es nicht mehr zwingend nötig, mithilfe von VPN oder Proxy Servern staatliche Informationssperren zu umgehen. Je nach Grad der Zensur und auch vor dem Hintergrund, vor welchem Angreifer man seine Identität schützen möchte, ist die Nutzung zusätzlich auch mit Risiken verbunden. Per Gesetz werden VPN-Dienstleister in Staaten wie Russland verpflichtet, die Entschlüsselungskeys an staatliche Behörden zu übermitteln.

Damit ist der Nutzen eines VPNs nicht vollständig aufgehoben – die Umgehung der Zensur ist womöglich weiterhin möglich, allerdings hebt das die Anonymität eines VPN-Nutzers gegenüber dem Staat vollständig auf, wenn der komplette Datenverkehr eingesehen werden kann. Ähnlich ist die Lage in China: Dort müssen VPN-Betreiber eine Lizenz der Regierung besitzen, ansonsten dürfen sie in dem Land keine Dienste anbieten.

Das Tor-Netzwerk als Zwiebelstruktur

Nach wie vor ist das Tor-Netzwerk das Mittel der Wahl, wenn es darum geht, maximale Privatsphäre und Anonymität zu erreichen. Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl über mehrere Stationen bzw. Knoten. Die Datenpakete werden vom Client vor dem Absenden jeweils einzeln verschlüsselt, sodass die jeweilige Zwischenstation nur die Informationen sieht, die sie benötigt. Das Paket mit seinen vielen Hüllen gleicht dann sinnbildlich einer Zwiebel.

Sofern Nutzer einige Verhaltensregeln beachten, bietet das Tor-Netzwerk einen hohen Schutz der Identität. Ein absoluter Schutz kann allerdings trotz ausgefeilter Technik auch nicht gewährleistet werden. Seit Bestehen des Tor-Projekts wird versucht, Schwachpunkte in Tor aufzudecken bzw. zu missbrauchen, um bspw. die Anonymität der Nutzer aufzuheben. Deanonymisierungsangriffe werden immer von staatlichen Institutionen wie Geheimdiensten durchgeführt.

Der Tor-Browser als Variante des Firefox ESR

Für die unkomplizierte Umgehung der Internetzensur empfiehlt sich der Tor-Browser, der für Windows, macOS, Linux und Android kostenlos zum Download angeboten wird. Beim Tor-Browser handelt es sich um eine veränderte Variante des Firefox ESR, der einen vorkonfigurierten Tor-Client mitbringt. Der Tor-Client schleust den gesamten Datenverkehr verschlüsselt durch drei zufällig ausgewählte Relays, die jeweils nur die nächste Zielstation kennen, nicht aber die vollständige Route. Das Ergebnis: Jeder der drei Knoten kennt nur seinen unmittelbaren Vorgänger und die jeweils nächste Station. Kein Knoten kennt gleichzeitig die Identität des Nutzers und der angesteuerten Website. Die Website sieht dann nicht die ursprüngliche IP-Adresse des Nutzers, sondern die des letzten Tor-Knotens, auch Exit Node genannt. Der Internetanbieter wiederum, der den Zugang zum Internet ermöglicht, kennt die wahre IP-Adresse, nicht aber die Ziel-Website, die über den Tor-Browser angesteuert wird – das verhindert die Verschlüsselung zwischen den Knotenpunkten.

Mit Snowflake als Tor-Brücke Internetzensur umgehen

Snowflake ist eine austauschbare Überbrückungsart, die im Tor-Browser verfügbar ist, um die Internetzensur zu umgehen. Wie eine Tor-Brücke kann ein Benutzer auf das offene Internet zugreifen, wenn selbst reguläre Tor-Verbindungen zensiert werden. Die Verwendung von Snowflake ist so einfach wie der Wechsel zu einer neuen Bridge-Konfiguration im Tor-Browser.

Interessant ist, dass jeder durch Snowflake mithelfen kann, Menschen in repressiven Staaten wie Russland eine Verbindung zum Tor-Netzwerk zu ermöglichen. Es genügt, ein Browser Add-on in Firefox oder Chrome zu installieren und schon wird der eigene Rechner zum Snowflake-Proxy. Der Tor-Client stellt dann eine WebRTC-Verbindung zum Browser her, der dann den Datenverkehr zwischen dem Snowflake-Proxy und der Snowflake-Bridge vermittelt. Nutzer haben keinen juristischen Ärger zu befürchten, da die angefragten Websites nicht über seinen Internetanschluss abgerufen werden, sondern über den Proxy ins Tor-Netzwerk geleitet werden. Die „letzte Meile“ bzw. der finale Aufruf zum Dienst/Website erfolgt in diesem Konzept weiterhin durch den Exit Node.

Um Menschen einen Zugang zu freien Informationen zu ermöglichen, sollte die Installation des Snowflake-Add-ons in Betracht gezogen werden. Alternativ besteht auch die Möglichkeit, Snowflake direkt im Browser Tab auszuführen. Dadurch ist eine Installation nicht nötig.

Ist man durch das Anwenden von Snowflake, VPN und Tor vor staatlichen Sanktionen sicher?

Letztendlich ist es ein ständiges Katz-und-Maus-Spiel zwischen Zensoren und Aktivisten, die mit Techniken wie Plugable Transports immer neue Löcher in die „Propaganda Schutzmauern“ reißen.

Trotz der ausgefeilten Techniken zur Zensurumgehung sollte man nie vergessen: Absolute Anonymität bzw. Schutz der Identität kann niemals garantiert werden – auch nicht bei der Nutzung des Tor-Browsers. Die korrekte Anwendung von Zensurumgehungssoftware und Verhaltensregeln kann es den Zensoren allerdings extrem erschweren, die Identität aufzudecken.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Sicherheit Beratung

Ein Kommentar zu diesem Beitrag

  1. Nicht zu vergessen sind hier die arabischen Staaten des Nahen Ostens und Nordafrikas, die teilweise auch VPN-Zugänge sperren. Auch mit dabei: Ägypten! Daher danke für den Beitrag.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.