Am 17.04.09 unterzeichneten diese Provider einen geheimen Vertrag mit dem BKA, in welchem sie sich verpflichtenten, den Zugriff auf eine vom BKA bereitsgestellte Liste von Websites zu sperren. Soweit bekannt wurde, soll die Sperrung hauptsächlich durch Kompromittierung des DNS-Systems erfolgen.

Hinweis: Diese leicht zu umgehende Sperre ist im internationalen Vergleich die Ausnahme. Lediglich Australien hat einen vergleichbaren Weg gewählt. Die folgenden Hinweise zur Umgehung der Zensur durch Nutzung unzensierter DNS-Server können nicht auf andere Länder mit technisch hochgerüsteter Zensur-Infrastruktur übertragen werden.

Bevor man als Kunde dieser Provider ernsthaft über die Nutzung alternativer DNS-Server nachdenkt, sollte man die Möglichkeit eines Provider-Wechsels prüfen.
  1. Man unterstützt Provider, die sich gegen die Einschränkung der Grundrechte wehren, und übt Druck auf die Zensur-Provider aus.
  2. Es ist eine wirklich sichere Lösung, unzensierte DNS-Server zu nutzen, da möglicherweise Zensur-Provider den Datenverkehr auf eigene, zensierte DNS-Server umlenken, ohne dass man es als Nutzer bemerkt. So leitet Vodafone bspw. bereits seit Juli 09 im UMTS-Netz DNS-Anfragen auf die eigenen Server um. Im DFN Forschungsnetz sollte die Nutzung unzensierter DNS-Server durch Sperrung des Port 53 oder Umleitung auf zensierte Server unterbunden werden (Quelle: ZDNet).
Die Provider Manitu und SNAFU lehnten die Sperren ab und werden sie auch nicht umsetzen. SNAFU bietet seinen Kunden an, via Webinterface alternative, unzensierte DNS-Server für den eigenen Account zu konfigurieren. Damit entfallen die im folgenden beschrieben Spielereien am privaten Rechner und man hat mit Sicherheit einen unzensierten Zugang zum Web.

Was ist ein DNS-Server?

  1. Der Surfer gibt den Namen einer Website in der Adressleiste des Browsers ein. (z.B. https://www.awxcnx.de)
  2. Daraufhin fragt der Browser bei einem DNS-Server nach der IP-Adresse des Webservers, der die gewünschte Seite liefern kann.
  3. Der DNS-Server sendet eine Antwort, wenn er einen passenden Webserver findet. (z.B. 62.75.219.7) oder NIXDOMAIN, wenn der Surfer sich vertippt hat.
  4. Dann sendet der Browser seine Anfrage an den entsprechenden Webserver und erhält als Antwort die gewünschte Website.
Ein kompromittierter DNS-Server sendet bei Anfrage nach einer indexierten Website nicht die korrekte IP-Adresse des Webservers an den Browser, sondern eine manipulierte IP-Adresse, welche den Surfer zu einer Stop-Seite führt.

Die Anzeige der Stop-Seite bietet die Möglichkeit, die IP-Adresse des Surfers zusammen mit der gewünschten, aber nicht angezeigten Webseite zu loggen. Mit den Daten der Vorratsdatenspeicherung könnte diese Information personalisiert werden.
 
Diese Darstellung ist sehr vereinfacht, sie soll nur das Prinzip zeigen. Praktische Versuche, das DNS-System zu manipulieren, haben meist zu komplexen Problemen geführt.

Nicht-kompromittierte DNS-Server

Statt der kompromittierten DNS-Server des Providers kann man unzensierte DNS-Server nutzen. Einige DNS-Server können auch auf Port 110 (TCP-Protokoll) angefragt werden, falls Provider den DNS-Traffic auf Port 53 zum eigenen Server umleiten.

Die Swiss Privacy Foundation stellt folgende unzensierten DNS-Server zur Verfügung: Der FoeBud bietet einen unzensierten DNS-Server: Und der CCC hat natürlich auch einen Unzensierten, aber ohne DNSSEC:
 
Lizenz: Public Domain