Der freie Zugang zu Informationen ist für uns in Deutschland selbstverständlich - in Ländern wie China, Russland oder dem Iran jedoch eine Utopie. Welchen Beitrag kann die Forschung für ein unzensiertes Internet leisten? Ein Gespräch mit dem Informatiker Felix Lange über seine Doktorarbeit.
In deiner Doktorarbeit beschäftigst du dich mit dem Thema Censorship, also der Zensur bestimmter Informationen im Internet. Was hat dich dazu inspiriert, in diesem Bereich zu forschen – und was ist deine Vision?
Hier in Deutschland sind die meisten Internetseiten relativ frei zugänglich. In manchen Ländern ist das nicht so einfach, zum Beispiel in China: Dort wird Wikipedia zensiert, sodass der Zugriff auf diese Webseite nicht möglich ist. Das schränkt die Verfügbarkeit von Informationen stark ein. Eine weitere häufig vorkommende Form der Zensur ist auch die Zensur von politischen Themen. Während des russischen Angriffskriegs gegen die Ukraine hat Russland beispielsweise viele ukrainische Nachrichtenportale zensiert.
Insgesamt möchte ich möglichst viel Klarheit darüber schaffen, wie in verschiedenen Ländern zensiert wird und neue innovative Wege finden, diese Zensur zu umgehen. So möchte ich meinen Beitrag zu einem möglichst freien Internet und der Verfügbarkeit von Informationen leisten.
Mit welchen Forschungsfragen beschäftigst du dich?
Meine Forschung konzentriert sich darauf, in welchen Ländern was zensiert wird, das heißt welche Webseiten zensiert werden und auch wie sie zensiert werden. Wenn Nutzer auf eine bestimmte Seite zugreifen, werden verschiedene „Nachrichten“ verschickt. Diese Nachrichten werden benutzt, um die initiale Verbindung zwischen dem Nutzer und dem Sever aufzubauen sowie die Daten der Webseite zu übertragen. Diese werden von Zensoren analysiert. Zensoren sind Geräte oder Mittelboxen, die irgendwo die Kommunikation abfangen und mitlesen. In meiner Doktorarbeit beschäftige ich mich damit, wie man die Zensur umgehen kann: Wie kann man die Nachrichten so modifizieren, dass der Zensor nicht mehr sagt: „Das muss ich zensieren“.
Wichtig dabei ist, dass der Server die Nachrichten trotz Modifizierung noch akzeptieren bzw. lesen können muss. Denn wenn man irgendeine beliebige, „sinnlose“ Nachricht schicken würde, um die Zensur zu umgehen, würde die Nachricht auch für den Server keinen Sinn ergeben. Und das würde den Nutzerinnen und Nutzern ja nichts bringen.
Woher wissen die Zensoren, was sie zensieren müssen?
Um es mit einer Analogie aus dem Alltag zu erklären: Stell dir vor, du gehst in eine Bibliothek und möchtest bestimmte Bücher lesen, aber jedes Mal, wenn du ein Buch aus dem Regal nimmst, kommt der Bibliothekar und liest erst einmal den Titel des Buches. Anhand des Titels entscheidet er dann: „Okay, dieses Buch darfst du lesen“ oder „Dieses Buch darfst du nicht lesen“.
Der Titel des Buches entspricht bei der Internetzensur den verfügbaren Klartextinformationen, die Zensor uneingeschränkt lesen kann. Bei einer verschlüsselten Kommunikation über das Protokoll Transport Layer Security (TLS) entspricht dies zum Beispiel der sogenannten Server Name Indication. Diese gibt Auskunft darüber, auf welchen Server ein Nutzer zugreifen möchte. Um einordnen zu können „Das muss ich zensieren oder nicht“, nutzen Zensoren diese Informationen aus dem Klartext.
Der Titel eines Buches in einer Bibliothek wäre also das gleiche wie die Server Name Indication einer Webseite?
Richtig. Es kommt immer darauf an, welche Informationen dem Zensor zur Verfügung stehen. Wenn Webseiten mit dem Protokoll TLS verschlüsselt sind, ist es so, als ob der Bibliothekar immer nur den Titel des Buches – also die Server Name Indication – überprüfen kann, aber nicht den Inhalt des Buches. Wenn eine Webseite nicht verschlüsselt ist und nur über HTTP erreichbar wäre, könnte der Zensor auch den Inhalt der Webseite genauer unter die Lupe nehmen. In der Realität kommt dies jedoch nicht so häufig vor, da die meisten Webseiten verschlüsselt sind.
Um die Zensur zu umgehen, muss man also den Titel manipulieren – beziehungsweise die Information, auf welche Seite man zugreifen will?
Genau. Wenn ich zum Beispiel auf Wikipedia zugreife, steht in der Server Name Indication auch „Wikipedia“ drin. Das ist eine Klartextinformation, die nicht verschlüsselt ist, auch wenn die Webseiten mit dem Protokoll TLS verschlüsselt sind. Die Zensoren nutzen also die Klartextinformation, um zu identifizieren, worauf zugegriffen wird. Um die Zensur zu umgehen, könnte man die Klartextinformation in dieser Server Name Indication verändern. Zum Beispiel könnte man die Bytes, die Wikipedia darstellen, modifizieren, indem man ein Null-Byte in der Mitte hinzufügt. Man verändert also einzelne Datenfelder, sodass der Zensor nicht mehr weiß, auf welchen Server der Nutzer oder die Nutzerin zugreifen möchte.
Um es mit der Analogie aus der Bibliothek zu beschreiben: Indem man zum Beispiel einen Sticker auf den Titel des Buches klebt, kann man verhindern, dass der Bibliothekar entscheidet: „Du darfst dieses Buch nicht lesen.“
Was fasziniert dich an diesem Forschungsgebiet?
Insgesamt ist Zensur ein sehr aktuelles Thema, das sich rasant entwickelt. Die aktuellen Technologien sowohl auf Seiten der Zensoren als auch auf Seiten der Zensurumgehung werden immer ausgereifter. Es ist ein ständiges Katz-und-Maus-Spiel zwischen den Zensoren und der aktuellen Forschung: Die Zensoren versuchen, sich immer weiterzuentwickeln, um Nachrichten besser einschätzen und analysieren zu können. Die Forschung versucht dagegen zu halten und mehr Umgehungsmöglichkeiten zu finden.
Das Themengebiet ist extrem schnelllebig: Wenn man sich heute eine Zensurmaschine anschaut und sie analysiert, kann das in einer Woche schon veraltet sein. Das ist zwar herausfordernd, aber auch extrem spannend.
Welchen innovativen Ansatz verfolgst du in deiner Promotion?
Ich versuche, einzelne Modifikationen von Nachrichten zu kombinieren, um noch ausgefeiltere Umgehungsmöglichkeiten zu finden. Dabei helfen mir auch die Tools, die wir im Projekt KoTeBi entwickeln. Kurz zum Hintergrund: Ziel des Projekts KoTeBI ist es, TLS-Implementierungen vollautomatisch auf Schwachstellen zu überprüfen. Dazu erforschen wir im Projekt Methoden zur automatischen Erkennung von Sicherheitslücken, die sich vor allem aus der Kombination einzelner Tests ergeben. Im Rahmen meiner Dissertation nutze ich auch die Familie der TLS-Attacker-Tools und lasse mich von diesen Kombinationen inspirieren. Ich kombiniere einzelne Modifikationen, um Zensur möglichst effektiv umgehen zu können.
Welche Trends siehst du im Bereich Censorship?
Momentan steckt alles noch in den Kinderschuhen und Zensur kann noch relativ einfach umgangen werden. Das liegt unter anderem daran, dass die Zensoren den Zeitaufwand für die Analyse relativ gering halten müssen. Schließlich gibt es eine gigantische Masse an Nachrichten, die analysiert werden müssen. Damit es keine Verzögerung beim Seitenzugriff gibt, muss dies möglichst schnell geschehen. Deshalb kann die Zensur derzeit noch leicht umgangen werden. Es wird viel über Umgehungstaktiken geforscht und jedes Jahr werden viele neuen Paper veröffentlicht, die diese neuen Taktiken vorstellen.
Ein aktuelles Trendthema ist zum Beispiel Machine Learning: Die Forschung bereitet sich derzeit darauf vor, Umgehungstaktiken zu finden, die robust gegen maschinelles Lernen sind. Ziel wäre es, dass die modifizierten Nachrichten den normalen Nachrichten möglichst ähnlich sind, sodass ein Machine Learning Algorithmus sie nicht unterscheiden kann.
Vielen Dank für diesen Ausblick und das spannende Gespräch.
Weiterführende Informationen:
Professur Systemsicherheit unter der Leitung von Prof. Dr.-Ing. Juraj Somorovsky an der Universität Paderborn: https://cs.uni-paderborn.de/syssec
Projekt „Kombinatorisches Testen von TLS-Bibliotheken auf allen Ebenen“ (KoTeBi): https://www.kotebi.de/de/