Filterung und Zensur im Internet Möglichkeiten, Wirkungsweise und wie man sie umgehen kann Manuel Mausz.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Lokale und globale Netzwerke
Präsentation von Daniel Hörl
Firewall und Tunneling
Prozessleittechnik und Web 2.0
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Offene Systeme, Rechnernetze und das Internet
Einführung in die Technik des Internets
Warum vernetzen Unternehmen ihre Rechner?
Instant Messanger. Inhalt Begriff Protokolle OSCAR Skype Yahoo.
Referat über das Thema: Firewall
Intrusion Detection Systems
Was bedeutet "Internet"? Begriff: Inter net
Ohne Furcht ins Internet. Man braucht: Provider (z.B.: T-Online, arcor, 1&1, KabelBW, … kosten Geld) Programm (z.B.: Internet Explorer, Mozilla Firefox,
Richtlinien und Tipps bei der Erstellung
Rechnerkommunikation I
Herzlich Willkommen! Schön, dass Sie da sind!.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Computer in einer vernetzten Welt
Referat Online Umfragen agora dialog AG André Münger.
Warum gibt es Netzwerke?
Netzwerke.
Information + Kommunikation Internet + Bert Speetgens
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Client-Server-Modell
Die Ganze Welt im Computer? Informationsbeschaffung im Internet
VPN – Virtual Private Network
Willkommen zum Brückensemester
Informationsrecherche & Analyse im Netz
Lions Clubs International  Schulung für Zonenleiter.
Peter Kriz, 13.Nov Multimedialer Unterricht mit AonWebTV / AonTV Peter Kriz 13. November 2008.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Internetzensur Eine Präsentation von Claudia Bosch.
Aufbau eines Netzwerkes
Präsentiert von Martilotti Pascal und Lin Stefan
© 2008 TravelTainment The Amadeus Leisure Group Webanwendungen mit Java - HttpServlets 17.Dezember 2010 Sebastian Olscher Erstprüfer: Hon.-Prof. Dr. H.
Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin: Rasa Sommer.
Datenkommunikation Prof. Dr. Marke SS 2006 Seminar-Thema : IPTABLE Aufbau und Funktion Vortrag : Kulyk Nazar.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
Der Mitbewerb Wie sieht Google eine Seite. Suchtypen Warum suchen wir.
CCC – Chaos Computer Club
Ardan Boral, Dominik Kary und Lukas Libal
Crashkurs Computernetzwerke
Digitale Medienarbeit
Diabetes-Programm „Therapie Aktiv“ Befragung teilnehmender und nichtteilnehmender Ärzte 4. Quartal
2 gegen 2 im Altersbereich U6 3 gegen 3 im Altersbereich U7
Firewall.
Geschichte des Internets
Verbindung mit einem Netzwerk
Netzwerksicherheit Netzwerkgrundlagen.
Netzwerke Netzwerkgrundlagen.
Eine Produktion von der Firma Presentations GmbH
Vortrag von Philip Reetz
Den Bus erkunden ….
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
Datenbanken online sowie offline verfügbar machen
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
2 gegen 2 im Altersbereich U6 3 gegen 3 im Altersbereich U7
Kapitel X: Netzvermittlungstechniken
Routing … … die Suche nach dem Weg..
Suchmaschinen im Internet
Targeting.
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
„Online Recherche – Google & Co. richtig nutzen“
 Präsentation transkript:

Filterung und Zensur im Internet Möglichkeiten, Wirkungsweise und wie man sie umgehen kann Manuel Mausz

Filterung und Zensur im Internet 2 Inhalt (1) EINLEITUNG METHODEN Port- und IP-Sperre DNS-Manipulation Proxy-Server Schlüsselwort-Filterung

Manuel Mausz Filterung und Zensur im Internet 3 Inhalt (2) THE GREAT FIREWALL OF CHINA Technische Wirkungsweise Umgehung ChinaNet Next Carrying Network Weitere Maßnahmen Chinas DISKUSSION

Manuel Mausz Filterung und Zensur im Internet 4 Einleitung ● Informationsbeschaffung ohne Internet, lokal TV, Radio, Zeitung, Mund-zu-Mund, Telefon Zensur möglich im Internet Internet-Radio, -TV, -Zeitung Blogs, Foren, Chat, soziale Netzwerke, u.v.m. Zensur schwer möglich Warum?

Manuel Mausz Filterung und Zensur im Internet 5 Einleitung Aufbau des Internet dezentralistischer Aufbau verschiedene Protokolle sehr hohe Datenmenge an großen Knotenpunkte AMS-IX: ~250 Gb/s DE-CIX: ~200 Gb/s VIX (Uni Wien): ~10 Gb/s

Manuel Mausz Filterung und Zensur im Internet 6 Methoden Port- und IP-Sperre Basis: IP-Protokoll Filterung auf Router- bzw. Switch-Ebene Vorteile sehr kostengünstig in Echtzeit Nachteile sperrt ganze Bereiche, unter Umständen mehrere/viele Webseiten (Bsp: GoDaddy) Proxy-Server, TOR

Manuel Mausz Filterung und Zensur im Internet 7 Methoden ● DNS-Manipulation Basis: DNS-Protokoll Verfälschung („Sperre“) am DNS-Server Vorteile kostengünstig Effekt nur auf einzelne Domains Nachteile grundsätzlich umgehbar freie DNS-Server Proxy-Server, TOR

Manuel Mausz Filterung und Zensur im Internet 8 Methoden ● Proxy-Server Basis: je nach Proxy-Typ Proxy-Server kommuniziert anstelle des Absenders Filterung geschieht am Proxy-Server Vorteile Filterung einfach möglich Nachteile nicht für hohe Datenmengen / viele Benutzer geeignet im Einsatz: Süd-Arabien, Burma

Manuel Mausz Filterung und Zensur im Internet 9 Methoden ● Schlüsselwort Filterung einzelne Protokoll-Fragmente werden analysiert Fehlermeldung kann zugestellt werden HTTP-Protokoll: z.B. URL Suchmaschine: z.B. Suchresultat u.a. Google, Yahoo!, MSN in China

Manuel Mausz Filterung und Zensur im Internet 10 The Great Firewall of China ● Internet-Zensur in China seit Mitte der 90er-Jahre IP-Blockade DNS-Manipulation Schlüsselwort-Filterung seit Ende 2004 analysiert den gesamten HTTP-Verkehr bekannt als GCF

Manuel Mausz Filterung und Zensur im Internet 11 Technische Wirkungsweise ● TCP-Paket Aufzeichnung Kommunikationspartner HTTP-GET 3x RST angeforderte Website + weitere RST

Manuel Mausz Filterung und Zensur im Internet 12 Technische Wirkungsweise ● TCP-Paket Aufzeichnung Kommunikationspartner verschiedener Ursprung RST #1: seq vom GET #2: # #3: #1 + 3*1460

Manuel Mausz Filterung und Zensur im Internet 13 The Great Firewall of China ● Technische Wirkungsweise analysiert den gesamten HTTP-Verkehr sendet 3 RST-Pakete mit unterschiedlichen Sequenznummern an Absender und Empfänger TTL-Werte der RST-Pakete unterschiedlich Tageszeitabhängige Filter-Effektivität (-25%) Filterung an zentralen Kontenpunkten

Manuel Mausz Filterung und Zensur im Internet 14 The Great Firewall of China ● Umgehung Ignorieren der RST-Pakete auf beiden Seiten (iptables) Weitere Wirkungsweise temporäre Blockade (~20 min) mittels RST- und gefälschten SYN+ACK- Paketen

Manuel Mausz Filterung und Zensur im Internet 15 The Great Firewall of China ● Umgehung (2) Ignorieren der RST-Pakete auf beiden Seiten (iptables) Ignorieren der SYN+ACK-Pakete anhand unüblichen TCP-Flags einfacher: Verstecken HTML-Kommentare ( Fa lun ) URL-Encoding

Manuel Mausz Filterung und Zensur im Internet 16 The Great Firewall of China ● ChinaNet Next Carrying Network (China Telecom) Infrastruktur datiert auf 1993 zurück erst 16% der Bevölkerung online nicht für „Breitband“-Services (VOIP, Video, etc.) geeignet neues Netz

Manuel Mausz Filterung und Zensur im Internet 17 ChinaNet Next Carrying Network höchst zentralistischer Aufbau!

Manuel Mausz Filterung und Zensur im Internet 18 The Great Firewall of China ● weitere Maßnahmen bis „Internet Cops“ staatliche Lizenz für ISP und Internet Cafés Verpflichtung zur Analyse aller Datenpakete phonetisch ähnliche Wörter ebenfalls gesperrt Zensur bei Suchmaschinen (auch westliche)

Manuel Mausz Filterung und Zensur im Internet 19 Diskussion Internet-Zensur auch in westlichen Ländern Italien: online Glücksspiele Arcor: youporn.com Aufbau wird immer zentralistischer Know-How von China erwerben? Hardware derzeit nicht leistungsstark genug kann dieser Zeitpunkt erreicht werden?

Manuel Mausz Filterung und Zensur im Internet 20 Filterung und Zensur im Internet Vielen Dank für Ihre Aufmerksamkeit!