Iran, China, Nordkorea : Staatliche Zensur im Internetzeitalter

Der Iran versucht, den Nachrichtenfluss zu filtern. Wie totalitäre Staaten die Kommunikation ihrer Bevölkerung verhindern.

Kurt Sagatz

Der Iran hat noch einige Lektionen zu lernen. Bei der Überwachung und Reglementierung des Internets lägen die Chinesen ganz weit vorn, sagt Christoph Fischer. Sie verfügten über das ausgeklügeltste System, die Internetströme zu kanalisieren und zu filtern, sagt der IT-Sicherheitsexperte aus Karlsruhe. Kein Land kann es sich leisten, aus Angst vor Dissidenten und Oppositionellen das Internet großflächig abzuschalten oder so stark einzuschränken, dass Wirtschaft und Wissenschaft darunter leiden – das gilt nicht zuletzt für Irans Atomprogramm. Vielmehr lässt sich die Internetzensur, die auch den Datenverkehr über Handys einschließt, genau steuern.

Das Internet ist kein abgeschlossenes Einzelsystem, sondern setzt sich aus einer Vielzahl von Bereichen zusammen. Staatliche Restriktionen erstrecken sich nicht grundsätzlich auf alle Internetnutzer und gelten nicht automatisch für alle Dienste des Netzes. In Ländern wie dem Iran, China und Nordkorea wird das Internet in verschiedene Bereiche unterteilt, die mit unterschiedlichen Privilegien ausgestattet sind. Den Nutzergruppen werden über die Internet-Protokoll- Nummer (praktisch die Postadresse im Netz) eigene Bereiche zugewiesen. „So kann sich ein Ausländer oder ein Wissenschaftler aus der Atomforschung in einem von der sonstigen Bevölkerung komplett gesonderten Netzbereich befinden, obwohl alle Daten physikalisch über das gleiche Glasfaserkabel verschickt werden“, erklärt Fischer.

Innerhalb dieser Bereiche können die Nutzungsarten eingeschränkt oder komplett deaktiviert werden. So kann das Abrufen von Webseiten erlaubt sein, zugleich können Chatfunktion oder Internettelefonie abgeschaltet werden. Die Zensurstellen legen zudem fest, ob Techniken zum Verschlüsseln oder zur Untertunnelung geduldet werden. „Einer unserer Kunden hat ein chinesisches Tochterunternehmen. Als für seine SAP-Unternehmenssoftware die Sicherheitsverschlüsselung umgestellt wurde, war es ihm von einem auf den anderen Tag nicht mehr möglich, mit seinem chinesischen Unternehmensteil zu kommunizieren“, erzählt Experte Fischer.

Interessant ist, wie die Überwachungsstellen Verschlüsselungsversuche aufspüren und unterbinden können. „Die Techniker schauen sich den Datenstrom an, und zwar grafisch umgewandelt als Farbskala. Im Normalfall wird der Internetverkehr in einer Vielzahl von Farben dargestellt. Ein verschlüsselter Datenstrom sieht wie ein weißes Rauschen aus und ist für die Wächter ein Zeichen zum Eingreifen“, erläutert Fischer. Solche Verfahren sind nicht nur totalitären Systemen oder Diktaturen vorbehalten. Auch die Franzosen würden sich damit auskennen, sagt Fischer, auch wenn so etwas wegen der gestiegenen Bedeutung des E-Commerce inzwischen nicht mehr angewandt würde.

Vor größere Schwierigkeiten werden die staatlichen Überwachungsbehörden im Iran von sozialen Netzwerken wie Facebook und Myspace oder von Blogging- und Kurznachrichtendiensten wie Twitter gestellt. Technisch gesehen unterscheiden sie sich nicht von anderen Internetseiten und können somit nicht über die Internetprotokolle (IP) eingeschränkt werden. Zudem gibt es eine Vielzahl von Kommunikationsangeboten wie zum Beispiel den Instant-Messaging- Dienst Googletalk, auf die die jungen iranischen Regierungskritiker zurückgreifen können. Das Regime kann dann nur die jeweiligen Internetadressen sperren und die Namensregister so manipulieren, dass ein Zugriff auf diese Seiten erschwert wird.

Diese Methoden gelten jedoch als extrem brachial, da virtuelle Kollateralschäden nicht zu vermeiden sind und viele andere Internetangebote ebenfalls gesperrt werden. Zudem können diese Filter durch das Kopieren beziehungsweise Spiegeln von Seiten oder das Umleiten von Adressen relativ leicht umgangen werden. Die technisch versierteren Internetnutzer reagieren auf Sperrungen, in dem sie die Webseiten nicht direkt aufrufen. Stattdessen wird ein ausländischer Server (Internet- Proxy) mit einer harmlos wirkenden Adresse zwischengeschaltet, der dann die eigentliche Webseite abruft und weiterleitet. „Die Folge ist allerdings eine Zermürbungstaktik, in der auf lange Sicht die totalitären Systeme mit ihren Brachialmethoden gewinnen“, sagt Fischer.

Darin liegt zugleich der generelle Unterschied zu Ländern wie Deutschland, in denen zur Verhinderung von Kinderpornografie über das Internet ebenfalls Filtersysteme im Aufbau oder wie in Norwegen, Dänemark und Großbritannien bereits im Einsatz sind.

Technisch basieren diese Filter auch auf Listen von Internetadressen und IP-Nummern, von denen der Abruf blockiert wird. In Deutschland wird die Verantwortung für die Sperrlisten beim Bundeskriminalamt liegen, eine Kontrollinstitution soll dessen Sperrlisten überprüfen.

Die völlige Kontrolle über das Internet und die elektronische Kommunikation via Mobilfunk setzt staatliche Provider voraus, die zentral Einfluss auf die wichtigen Verbindungsrechner, die Router, haben. „Den größten Erfolg hat der, der die Programmierung der Router in Händen hält“, sagt Fischer. In einem Land wie Iran läuft der Netzverkehr über wenige Dutzend zentrale Router. Hier wird der Verkehr nach außen über einige Nadelöhre gelenkt, die effektiv überwacht werden. Das sei erheblich effektiver, als den kompletten Verkehr beim zentralen Austauschpunkt zu kontrollieren.

Einer der weltweit größten Hersteller von Internetroutern ist übrigens das chinesische Unternehmen Huawei. „Der Internetverkehr in halb Afrika läuft über Router dieses Unternehmens, selbst das Deutsche Forschungsnetz ist mit Huawei-Technik ausgerüstet“, sagt Fischer.

0 Kommentare

Neuester Kommentar