Geheime technische Details zum Internetzensurgesetz aufgetaucht

Im Internet ist ein PDF-Slidedeck aufgetaucht, in dem Holger Wirtz vom Deutschen Forschungsnetz (DFN), die technische Umsetzung des Internetzensurgesetzes an Universitäten und anderen Forschungseinrichtungen skizziert. Demnach sollen an zentraler Stelle im DFN DNS-Server mit Bind 9 aufgesetzt werden, die zusätzlich einen Open-Source-DNS-Proxy bekommen sollen. Derzeit seien drei solche Server im Aufbau, die bis Ende 2009 im Testbetrieb laufen und ab 2010 in den Regelbetrieb übergehen sollen.

Die DNS-Proxies werden mit einem Closed-Source-Patch versehen, der die Sperrlisten vom BKA empfängt und gefälschte Antworten liefert. Diese Antworten werden als „Government Enhanced Response“ (GER, deutsch: erweiterte Regierungsantwort) bezeichnet.

An Universitäten sollen Administratoren ihre DNS-Server so umkonfigurieren, dass sie die GER-Server als Forwarder nutzen. Auf diese Weise liefern auch die lokalen DNS-Server an den Unis „erweiterte Regierungsantworten“. Darüber hinaus empfiehlt Wirtz, dass Universitäten Port 53 ausgehend sperren oder auf zensierte Server umleiten. Internetnutzer an Universitäten können diese Sperre mit der von ZDNet beschriebenen Methode leicht umgehen, etwa um arbeits- oder studienrechtliche Probleme beim versehentlichen Anklicken eines falschen Links zu vermeiden.

Als Herausforderung sieht Wirtz, dass DNS unterschiedliche Abfragen wie A, AAAA, ANY, MX, NS oder TXT vorsieht. Es dürften nur A- und AAAA-Abfragen verändert werden. Andere Abfragen, etwa MX, dürfe man nicht „verbessern“. Besonders problematisch sei ANY, da in der Antwort echte und „verbesserte“ Records gleichzeitig zurückgegeben werden müssten.

Programmtechnisch sei die Sperrliste als Hash implementiert. So lässt sich aus einem Domainnamen wie example.com zwar der Hash berechnen, aus dem Hash der Domainname jedoch nicht zurückberechnen. So soll verhindert werden, dass sich aus der Hashliste die Sperrliste rekonstruieren lässt.

Die Verwendung von Hashes birgt jedoch die Gefahr, dass mehrere Domains denselben Hashcode erzeugen. Das bedeutet, dass auch legitime Domainnamen quasi als Kollateralschaden auf der Sperrliste landen. Wenn der Hashalgorithmus bekannt wird – wovon auszugehen ist – lässt sich die Sperrliste jedoch mit einer Liste aller Domains und einer „geleakten“ Hashliste rekonstruieren.

Für das BKA ist die Einbeziehung des DFN in die staatliche Zensur ein Risiko. An Universitäten ist das Bewusstsein für das durch das Internetzensurgesetz geschaffene Unrecht besonders hoch. Studenten und Mitarbeiter, die versuchen, an die Sperr- oder Hashliste zu kommen, werden vielfach auf Verständnis stoßen.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

17 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

17 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago