So umgehen Sie die Internet-Zensur

So umgehen Sie die Internet-Zensur / Internet

Wenn Sie in einer freien und demokratischen Gesellschaft leben, ist die Vorstellung, dass jemand Ihre Browsing-Optionen steuern kann, wahrscheinlich ziemlich beunruhigend. Arbeitgeber, die Facebook während der Arbeitszeit blockieren, können akzeptabel sein. Was eine freie Gesellschaft jedoch völlig ablehnen sollte, ist eine Zensur, die auf dem Moralkodex eines anderen, auf einem religiösen Glauben oder einer politischen Ideologie basiert.

Unabhängig davon, wer die Zensur durchführt, sind die verwendeten Methoden mehr oder weniger gleich. In diesem Artikel werden einige der am häufigsten verwendeten Methoden zum Filtern von Inhalten sowie aufkommende Trends untersucht. In jedem Fall habe ich eine Lösung oder einen praktischen Workaround bereitgestellt.

Der aktuelle Stand der Internet-Zensur

Das Internet wird in mehreren Ländern der Welt zensiert. Über eine Milliarde Menschen - 20 Prozent der Weltbevölkerung - sind betroffen. China ist aufgrund seiner großen Anzahl von Internetnutzern (über 500 Millionen) der bekannteste Täter, aber sicherlich nicht der schlechteste. Unser Information Liberation Guide von Jim Rion enthält einige nützliche Informationen zur globalen Zensur im Internet. Zensur vermeiden: Wie blockierte Websites online bleiben und zugänglich sind [MakeUseOf Erklärt] Vermeiden Zensur: Wie blockierte Websites online bleiben und zugänglich sind [MakeUseOf Erklärt] Wir haben viel gehört in jüngster Zeit über das Blockieren von Websites, insbesondere bei Anti-Piraterie-Organisationen, die Internet-Dienstanbieter dazu zwingen, den Zugang zu The Pirate Bay in Großbritannien und anderswo zu blockieren. Wenn jedoch der britische Internetanbieter BT… Read More und listet die folgenden Länder als die schlimmsten Übertreter auf:

  • Nord Korea
  • China
  • Ich rannte
  • Saudi Arabien

Andere Länder, die nicht für Internet-Zensur bekannt sind, sind Bahrain, Weißrussland, Burma, Kuba, Syrien, Usbekistan, Turkmenistan und Vietnam.

Die Zensur im Internet beschränkt sich nicht nur auf Unterdrückungsregime. Zum Beispiel ist es allgemein üblich, dass Bildungseinrichtungen auf der ganzen Welt eine Filterung von Inhalten durchführen, die als störend empfunden werden. Das tun auch Unternehmen und Institutionen. Viele öffentliche WLAN-Zugangspunkte blockieren Pornografie oder Material, das auf Hass und Gewalt basiert. Möglicherweise haben Sie auch öffentliche WLAN-Hotspots verwendet, bei denen der Zugriff auf Streaming Media-Sites gesperrt und das Herunterladen von Dateien eingeschränkt wurde. Natürlich ist das Internet nicht frei.

Die für die Zensur im Internet verwendeten Methoden

IP-Blockierung

Dies ist die grundlegendste Methode, um Inhalte zu filtern. Dabei wird die IP-Adresse der Ziel-Website gesperrt. Leider werden auch alle Websites, die dieselbe IP-Adresse verwenden, was normalerweise auf einem gemeinsam genutzten Hosting-Server der Fall ist, gesperrt. Diese Methode wurde von ISPs in Großbritannien zum Blockieren verwendet Die Piratenbuchtnach einer gerichtlichen Verfügung im April 2012. Problemumgehung: Sie benötigen lediglich einen Proxy mit Zugriff auf die gesperrte Site. Es gibt zahlreiche kostenlose Proxies online. Dieser Artikel von Guy McDowell listet vier Websites auf, die eine kostenlose aktualisierte Proxy-Liste enthalten. 4 Websites, die Ihnen eine kostenlose aktualisierte Proxy-Liste geben. 4 Sites, die Ihnen eine kostenlose aktualisierte Proxy-Liste geben. Weitere Informationen. Der Proxy-Server holt die Website für Sie ab und zeigt sie in Ihrem Browser an. Ihr ISP sieht nur die IP-Adresse des Proxy und nicht die gesperrte Website. Blockierte Websites können diese Zensurmethode auch übertreffen, indem sie eine neue IP-Adresse hinzufügen und die Benutzer darüber informieren. Benutzer können dann problemlos auf die Site zugreifen.

DNS-Filterung und -umleitung

Dies ist eine weitaus komplexere Filtermethode, bei der DNS (Domain Name Server) nur ein Proxy ist. Verwenden Sie ein VPN, um auf das gesperrte Video zuzugreifen. DNS ist nur ein Proxy. Verwenden Sie ein VPN, um auf ein gesperrtes Video zuzugreifen Unternehmen lassen ihre Inhalte nur in bestimmten geografischen Bereichen anzeigen. Im Klartext heißt das, dass sie verrückte sind, die saugen. Und was bedeutet das Internet? Read More kann die korrekte Domäne nicht auflösen oder eine falsche IP-Adresse zurückgeben. ISPs in vielen Ländern verwenden diese Methode, um illegale Websites zu blockieren. Beispielsweise verwenden Dänemark und Norwegen DNS-Filterung, um Kinderpornografie-Websites zu blockieren. China und der Iran haben diese Methode in der Vergangenheit bereits mehrfach verwendet, um den Zugang zu legitimen Websites zu blockieren. Lesen Sie den Artikel von Danny, wie Sie Ihr DNS ändern können. So ändern Sie Ihre DNS-Server und verbessern die Internetsicherheit. Ändern Sie Ihre DNS-Server und verbessern Sie die Internetsicherheit. Stellen Sie sich vor, Sie wachen an einem schönen Morgen auf, trinken eine Tasse Kaffee und setzen sich dann hin an Ihrem Computer, um mit Ihrer Arbeit für den Tag zu beginnen. Bevor Sie tatsächlich… Lesen Sie mehr für weitergehende Informationen.

ProblemumgehungEine Möglichkeit, dies zu umgehen, besteht darin, ein DNS zu finden, das den Domänennamen korrekt auflöst, beispielsweise OpenDNS oder Google Public DNS. Um Ihren DNS von Ihrem ISP in OpenDNS oder Google Public DNS zu ändern, müssen Sie ihn in Ihrem Betriebssystem oder Gerät konfigurieren. Beide bieten ausgezeichnete Tutorials für alle Arten von Betriebssystemen. Sie können auch die numerische IP-Adresse in die URL-Leiste anstelle des tatsächlichen Domänennamens eingeben. Dies ist jedoch weniger effektiv, insbesondere wenn Sites IP-Adressen gemeinsam nutzen.

URL-Filterung

Bei der URL-Filterung wird die angeforderte URL unabhängig vom tatsächlich in der URL eingegebenen Domänennamen nach zielgerichteten Schlüsselwörtern durchsucht. Viele gängige Software zur Inhaltskontrolle und Filter verwenden diese Methode. Typische Benutzer sind Bildungseinrichtungen, private Unternehmen und Regierungsstellen.

ProblemumgehungEine sehr technische Methode, um dies zu umgehen, ist die Verwendung von Escape-Zeichen in der URL. Es ist jedoch viel einfacher, verschlüsselte Protokolle wie einen VPN-Dienst (Virtual Private Network) oder Tor zu verwenden. Sobald die Daten verschlüsselt sind, kann der Filter die URL nicht scannen und Sie können daher auf jede Website zugreifen.

Paketfilterung

Diese Methode wird auch als statische Paketfilterung bezeichnet. Hierbei handelt es sich um eine Firewall-Technik zur Steuerung des Netzwerkzugriffs. Eingehende und ausgehende Datenpakete werden überwacht und basierend auf vordefinierten Regeln wie Quell- und Ziel-IP-Adressen, Schlüsselwörtern und Ports entweder gestoppt oder durchgelassen. Bei der Internet-Zensur werden TCP-Paketübertragungen vom Internetdienstanbieter abgebrochen, sobald Zielwörter erkannt werden.

Problemumgehung: Auch hier sind VPN-Dienste und Tor die besten Möglichkeiten, um die Paketfilterung zu umgehen. Pakete, die über VPN und Tor gesendet werden, enthalten zwei IP-Header. Firewalls können die Filterregeln nur auf den äußeren Header anwenden, nicht jedoch auf den inneren Header, wenn diese Datenpakete übertragen werden.

Man-in-the-Middle-Angriff (MITM)

Ich habe nur gehört, dass diese Methode von einigen der zuvor erwähnten Regime verwendet wird. Dies ist eine verbreitete Hacking-Methode, aber im Januar 2010 nutzten die chinesischen Behörden erfolgreich einen MITM-Angriff, um den Verkehr auf Github.com abzufangen und zu verfolgen. Wie der Name vermuten lässt, basiert ein MITM-Angriff auf Identitätswechsel, bei dem der Lauscher unabhängige Verbindungen zu den Opfern herstellt und sie glauben lässt, dass sie miteinander kommunizieren.

Problemumgehung: Die beste Verteidigung gegen MITM-Angriffe ist die Verwendung verschlüsselter Netzwerkverbindungen, wie sie von HTTPS angeboten werden (was ist HTTPS, was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert. Was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert?) Sicherheitsbedenken breiten sich aus und weit und haben die meisten von allen erreicht. Begriffe wie Antivirus oder Firewall sind kein seltsames Vokabular mehr und werden nicht nur verstanden, sondern auch von… Read More?) und VPN verwendet. HTTPS verwendet SSL-Funktionen in Ihrem Browser, um Ihren Netzwerkverkehr vor Augen zu schützen. Es gibt Chrome- und Firefox-Erweiterungen, die als HTTPS Everywhere bezeichnet werden und die Ihre Kommunikation auf den meisten wichtigen Websites verschlüsseln. Beachten Sie beim Browsen mit HTTPS immer alle Browser-Warnungen, die darauf hinweisen, dass das Zertifikat einer Website nicht vertrauenswürdig ist. Dies könnte auf einen möglichen MITM-Angriff hindeuten. Die VPN- und Tor-Technologie verwendet auch SSL, wodurch der Angreifer den Schlüssel erhält, der zum Verschlüsseln des Datenverkehrs verwendet wird.

Zurücksetzen der TCP-Verbindung / Zurücksetzen gefälschter TCP

Wenn bei dieser Methode eine TCP-Verbindung durch einen vorhandenen Filter blockiert wird, werden auch alle nachfolgenden Verbindungsversuche blockiert. Es ist auch möglich, dass andere Benutzer oder Websites blockiert werden, wenn der Netzwerkverkehr über den Speicherort des Blocks geleitet wird. TCP-Verbindungsrücksetzungen wurden ursprünglich von Hackern verwendet, um einen DOS (Denial of Service) zu erstellen. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft umstritten oder äußerst problematisch, aber Internet-Zensoren finden in vielen Ländern zunehmend die Technik, um den Zugriff auf bestimmte Websites zu verhindern. Ende 2007 wurde berichtet, dass Comcast diese Methode zum Deaktivieren der Peer-to-Peer-Kommunikation verwendet hat. Die US-amerikanische FCC ordnete an, dass Comcast die Praxis im August 2008 beendet.

Problemumgehung: Die Problemumgehung besteht hauptsächlich darin, das von der Firewall übertragene Reset-Paket zu ignorieren. Ignorieren Sie das Zurücksetzen, indem Sie einfache Firewall-Regeln auf Ihren Router, Ihr Betriebssystem oder Ihre Antivirus-Firewall anwenden. Konfigurieren Sie Ihre Firewall so, dass das Reset-Paket ignoriert wird, sodass keine weiteren Aktionen oder Antworten für dieses Paket ausgeführt werden. Sie können dies noch einen Schritt weiter machen, indem Sie die Time-to-Live-Werte (TTL) in den Rücksetzpaketen untersuchen, um festzustellen, ob sie von einem Zensurgerät stammen. Internetnutzer in China haben diesen Workaround erfolgreich eingesetzt, um die Große Firewall von China zu besiegen.

Deep Packet Inspection (DPI)

Jetzt ist das wirklich unheimlich. Unter den Flügeln des PRISM-Projekts Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Datenverkehrs in der… Lesen Sie mehr, die NSA verwendete diese Methode, um die private E-Mail-Kommunikation zu belauschen und zu lesen. China und der Iran verwenden Deep Packet Inspection sowohl für das Abhören als auch für die Zensur im Internet. Die DPI-Technologie ermöglicht es neugierigen Blicken, den Datenteil eines Pakets zu untersuchen, um anhand vorgegebener Kriterien nach Abweichungen zu suchen. Dies können Schlüsselwörter, eine gezielte E-Mail-Adresse, eine IP-Adresse oder eine Telefonnummer im Falle von VoIP sein. Während DPI ursprünglich zur Abwehr von Spam, Viren und Eindringen von Systemen eingesetzt wurde, ist aus den jüngsten Entwicklungen ersichtlich, dass es sich bei der Zensur im Internet als Waffe der Wahl befindet.

Problemumgehung: Um eine Deep Packet Inspection zu unterbinden, müssen Sie über eine sichere VPN-Verbindung eine Verbindung zu einem Remote-Server herstellen. Das Tor Browser-Paket ist ideal, um die Deep Packet Inspection zu umgehen, da es Ihren Standort oder Ihre Nutzung vor allen Personen, die Netzwerküberwachung durchführen, verbirgt. Können Sie Internet-Überwachungsprogrammen wie PRISM entkommen? Seit Edward Snowden PRISM, das nicht mehr ein geheimes Überwachungsprogramm der NSA, pfeift, wissen wir eines mit Sicherheit: Nichts, was online passiert, kann als privat betrachtet werden. Können Sie der… Read More oder Verkehrsanalyse wirklich entfliehen?.

Fazit & Ausblick

Ich habe VPN und Tor als Workaround für die meisten Formen der Zensur im Internet erwähnt. Ich muss jedoch einen Vorbehalt aussprechen. Die jüngsten Entwicklungen in China haben gezeigt, dass auch VPNs blockiert werden können. Ende 2012 wurde weithin berichtet, dass die Great Firewall of China schnell überprüfen kann, ob Ihre Website hinter der großen Firewall von China sichtbar ist. Wie schnell überprüft werden kann, ob Ihre Site hinter der großen Firewall von China sichtbar ist. offiziell als Golden Shield-Projekt bekannt, verwendet verschiedene Methoden, um ausländische Websites zu blockieren, die der chinesischen Regierung nicht gefallen. Die chinesische Regierung veröffentlicht keine Liste mit… Read More kann nun verschlüsselten Netzwerkverkehr von mehreren VPN-Systemen (nicht allen) lernen, erkennen und blockieren. China Unicom, einer der größten ISPs in China, beendet jetzt Verbindungen, sobald eine verschlüsselte Verbindung erkannt wird.

Es ist jedoch klar, dass es einen intensiven Wettbewerb gibt, bei dem VPN-Unternehmen gegen Internet-Zensoren antreten, wobei jeder versucht, weiter vorne zu bleiben. Es ist ein Katz-und-Maus-Spiel, bei dem die VPN-Unternehmen sich gerade über Wasser halten müssen - schließlich zahlen wir sie dafür. Für die vollständige Anonymität im Internet ist Tor jedoch nicht zu schlagen. Die NSA hat in Dokumenten, die an The Guardian durchgesickert sind, zugegeben, dass Tor überlegen ist “der König der hochsicheren Internet-Anonymität mit geringer Latenz.

Zukünftige Zensurversuche zielen schließlich darauf ab, Desktops, Tablets und Smartphones zu hacken, um Sperrsoftware direkt in die Geräte der Benutzer einzubetten. In der Zukunft werden sich leistungsfähige Virenschutz- und Anti-Spyware-Programme als sinnvolle Investition erweisen.

Haben Sie in letzter Zeit eine Internet-Zensur erlebt? Wie hast du es geschafft? Teilen Sie uns Ihre Erfahrungen und Kommentare mit.

Erfahren Sie mehr über: Online-Datenschutz, VPN.