Connect with us

Datenschutz & Sicherheit

bund.ee: Vertippt und umgekippt


Mehrmals hat Tim Philipp Schäfers in den vergangenen Monaten gezeigt, welche Folgen ein leichtfertiger Umgang mit Domains haben kann: Anfang des Jahres entdeckte der Sicherheitsforscher von Mint Secure, dass sich das Bundesamt für Migration und Flüchtlinge (BAMF) ein Sicherheitsproblem schuf, weil es Test-Accounts für seine Systeme mit fiktiven E-Mail-Adressen auf einer Domain anlegte, die das Bundesamt nicht kontrollierte: testtraeger.de. Schäfers holte sich die bis dahin unregistrierte Domain und erhielt so Zugriff auf einen Administrator-Account eines Test-Systems.

Im Dezember folgte eine weitere Recherche: Frühere Behörden-Domains wurden leichtfertig abgestoßen, auch hier im Fall des BAMF. Das hieß früher BAFl und ließ die Domain bafl.de offenbar einfach auslaufen. Als Schäfers die Domain einige Jahre später für sich registrierte, stellte er fest, dass weiterhin regelmäßig automatisierte sowie manuelle Anfragen aus dem IP-Adress-Bereich von Bundesbehörden bei der Domain ankamen. Mittlerweile hat Schäfers die Domain zum BAMF zurückübertragen, berichtete er in einem Vortrag zum Thema auf dem 39. Chaos Communication Congress.

Eine Kleine Anfrage zeigte außerdem, dass Dritte abgelegte Behörden-Domains für sich registrieren und offenbar deren vormalige Vertrauenswürdigkeit ausnutzen, um dort Werbung für illegales Glücksspiel zu platzieren oder gar Schadsoftware zu verteilen. Eine Liste aller Bundesdomains zu veröffentlichen, verweigerte die Bundesregierung jedoch.

All das zeigt: Ein achtloser Umgang mit Domains ist sowohl ein Risiko für IT-Sicherheit als auch ein Einfallstor für Manipulation und Desinformation.

Deutschland und Estland sind Nachbarn auf der Tastatur

Auf dem 39. Chaos Communication Congress fasst Schäfers seine Erkenntnisse zusammen und präsentiert ein neues Problem: die Gefahr durch sogenannte Typosquatting- und Bitsquatting-Domains. Also Domains, die echten Web-Adressen ähnlich sind und die schnell durch Tippfehler und Fehler in der Datenverarbeitung entstehen.

Schäfers registrierte eine solche Domain. Sie heißt: bund.ee. Nur ein Buchstabe unterscheidet sie von bund.de, einer wichtigen Domain, die die deutsche Bundesregierung verwaltet und mindestens seit 1998 nutzt. Statt der Länder-Domain von Deutschland steht also dort diejenige von Estlands.

Bei einem Besuch von bund.de leitet die Seite auf das Bundesportal weiter. Darüber sollen Bürger:innen auf Verwaltungsleistungen von Bund, Ländern und Kommunen zugreifen können. Auf den zahlreichen Subdomains von bund.de finden sich beispielsweise Websites von Ministerien wie die des Innenministeriums unter bmi.bund.de. Auf anderen Unterseiten wie id.bund.de können sich Bürger:innen mit der BundID anmelden. Das ist ein zentrales Konto, über das sie etwa Bescheide von Behörden empfangen oder sich online ausweisen können. Unter gesund.bund.de befindet sich eine Service-Seite des Gesundheitsministeriums mit Informationen zur Arztsuche oder zu Diagnosen.

Schäfers war also gespannt, welche Anfragen bei bund.ee ankommen würden.

Menschen und Maschinen „vertippen“ sich

Dass Menschen aus Versehen versuchen würden, eine bund.ee-Adresse aufzurufen, war absehbar: Die Buchstaben D und E liegen auf den meisten Tastaturen direkt nebeneinander, schnell hat man sich vertippt und eine Mail nicht an beispielsweise „bewerbung@bmg.bund.de“, sondern „bewerbung@bmg.bund.de“ verschickt. Das sind menschliche Fehler. Treten die nicht nur bei einmaligen Vertippern auf, sondern haben sie sich in eine Konfigurationsdatei geschlichen, besteht der Fehler permanent, solange er nicht entdeckt wird.

Aber auch Maschinen versuchen teils, die falsche Domain bund.ee zu erreichen, etwa wenn es durch eine Fehlfunktion in der Übertragung zu einem falschen Bit kommt. In ASCII-Kodierung entspricht die „00110100“ einem „d“, die „00110101“ einem „e“. Also nur das letzte Bit ist anders, ein „Bitflip“. Damit liegen „d“ und „e“ auf Bitebene ähnlich nah aneinander wie auf vielen Tastaturen.

Tim Philipp Schäfers bei seinem Vortrag auf dem 39C3.
Alte Domains sind interessant.

Dass es zu einem Datenverarbeitungsfehler kommt, ein Bit „umkippt“ und dann ein Gerät die falsche Adresse ansteuert, kann unterschiedliche Ursachen haben. Große Hitze beeinträchtigt mitunter die Funktion von Computern und Bauteilen, sodass es zu Fehlern kommt. Intensive kosmische Strahlung, etwa nach Sonnenstürmen, ebenfalls. IT-Sicherheitsforscher von Cisco zeigten auf einer Konferenz im Jahr 2021, dass Bitsquatting-Domains ein Problem werden können.

Welche genauen Ursachen die Anfragen hatten, die Schäfers an bund.ee erfasste, lässt sich nicht feststellen. Sie zeigen aber: Würde ein böswilliger Angreifer Tipp- und Verarbeitungsfehler ausnutzen, sich eine entsprechende Domain registrieren und eine Weile mitlauschen, was auf der Adresse passiert, könnte er eine Menge Informationen erfahren, die nicht für ihn bestimmt sind.



Uns fehlen dieses
Jahr noch 51.310 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

So zeigte Schäfers in seinem Vortrag, dass er Anfragen von einem Webmail-System des Bundesamtes für Risikoermittlung erhielt und Hostnamen interner Systeme mitgeteilt bekam. Außer wurden offenbar Mails versucht zuzustellen – unter anderem zu bnd.bund.ee.

Probleme lassen sich vermeiden

Schäfers Sicherheitsforschung zeigt: Behörden – und andere – sollten sorgfältig mit Domains umgehen. Aus den Problemen, die er in diesem Jahr fand, lassen sich einige hilfreiche Lehren ziehen.

  • Man sollte niemals Domains für Test-Accounts nutzen, die man nicht selbst kontrolliert. Die Ausnahme: explizit dafür vorgesehene Domain-Endungen oder Adressen. Dazu gehören etwa die Top-Level-Domains „.test“ oder „.example“. Auch „example.com“ kann sicher genutzt werden, da sie dauerhaft reserviert ist und nicht frei registriert werden darf. Test-Domains sollten auch sorgfältig dokumentiert, Test-Accounts regelmäßig auf notwendige Berechtigungen geprüft werden.
  • Domains, die nicht mehr benötigt werden, sollten nicht einfach achtlos wieder freigegeben werden. Schon bei der Registrierung einer neuen Domain sollten öffentliche Stellen überlegen, wie sie im späteren Verlauf damit umgehen. Verweise auf die Domain müssen aus anderen Systemen entfernt werden. Ist das Risiko zu hoch, dass Dritte die Domain missbräuchlich nutzen, sollte sie dauerhaft unter Kontrolle der Behörde bleiben. Um den Umgang mit Domains zu regeln, sollte es mindestens einheitliche Handlungsempfehlungen geben. Diese fehlen Bundesbehörden-übergreifend bislang.
  • Um zu vermeiden, zahllose extra registrierte Domains zu verwalten, sollten öffentliche Stellen auf Subdomains vertrauenswürdiger Adressen zurückgreifen, die eindeutig als Web-Auftritt staatlicher Institutionen zu erkennen sind. Für Bundesbelange steht dafür bund.de zur Verfügung. Die Domain gov.de ist Bestandteil einer „digitalen Dachmarke“, die auch Institutionen auf Länder- und kommunaler Ebene nutzen können. Sie ist aber noch sehr wenig verbreitet.
  • Behörden sollten klassische Vertipper- oder Bitsquatting-Domains im Blick haben, Methoden zur Vermeidung entsprechender Fehler implementieren und sie gegebenenfalls auch registrieren.
  • Geheimhaltung, welche Domains öffentliche Stellen nutzen, hilft nicht weiter. Sie verhindert Sicherheitsforschung und erschwert es Nutzenden zu prüfen, welche Domains zu staatlichen Stellen gehören.

Geheimhaltung löst keine Probleme

Um etwas Licht ins Dunkle zu bringen, veröffentlicht Tim Philipp Schäfers gemeinsam mit FragDenStaat nun eine Liste mit 2.000 derzeit bekannten Behörden-Domains und Subdomains: von 60-jahre-sozialstaat.de über brexit-training.it.bund.de bis punktereform.de.

Die Liste ergänzt bereits bestehende Domain-Listen, die Menschen teils mit Informationsfreiheitsanfragen erhalten hatten. Strukturiert Domains mithilfe des Informationsfreiheitsgesetzes herauszufinden, ist jedoch nicht erfolgversprechend. Das Verwaltungsgericht Köln urteilte in einem Verfahren gegen das Bundesgesundheitsministerium, dass Behörden ihre Domain-Listen nicht offenbaren müssen.

Doch auch alternative Methoden geben Informationen über die Web-Adressen des Staates: „Suchmaschinen, automatisierte DNS-Scans, Zertifikatstransparenz-Logs, Fehlkonfigurationen oder einfache Leaks führen häufig dazu, dass solche Domains früher oder später entdeckt werden“, schreibt Schäfers auf FragDenStaat. „Die Annahme, eine unbekannte Domain bleibe dauerhaft unsichtbar, ist daher realitätsfern.“

Generell lehnt er den Ansatz der Geheimhaltung ab. Die bringe keine Sicherheit vor gezielten Angriffen. „Moderne IT-Sicherheit folgt deshalb dem Grundsatz, dass Systeme auch dann sicher sein müssen, wenn ihre Architektur und ihre Adressen bekannt sind“, so Schäfers. Denn: „Sicherheit entsteht nicht durch Verbergen – sondern durch Transparenz.“



Source link

Datenschutz & Sicherheit

Mit Palantir und Paragon auf Migrantenjagd


Eine der Kritiken an neuen Überwachungswerkzeugen für Verfolgungsbehörden lautet, dass diese zunehmend auch zweckentfremdet eingesetzt werden. Oder dass autoritäre Regierungen sie nach einer Machtübernahme gegen unliebsame Gruppen oder Personen richten.

Wie real diese Befürchtungen sind, lässt sich derzeit in den USA beobachten. Dort versieht Präsident Donald Trump die Einwanderungsbehörde ICE mit immer mehr Ressourcen für ihre Jagd auf Migrant*innen, sichert ihr für Verbrechen Straffreiheit zu und schafft sich so eine eigene brutale Präsidentengarde mit modernster technischer Ausrüstung.

Mapping von Deportationskandidat*innen

Über die digitalen Überwachungsmethoden des ICE berichtet häufig das US-Investigativportal „404 Media“. Dessen jüngste Recherche zeigt, wie etwa Palantir in die Massenfestnahmen eingebunden ist. Demnach entwickelt der berüchtigte Technologiekonzern ein Werkzeug namens ELITE, mit dem die Einwanderungsbehörde eine Karte mit Adressen von potenziellen Deportationskandidat*innen erstellen kann. Die Daten stammen unter anderem vom Gesundheitsministerium, von der US-Migrationsbehörde USCIS und vom Datenanbieter Thomson Reuters.

ICE nutzt die Software angeblich, um Orte zu identifizieren, an denen möglichst viele Personen auf einen Schlag festgenommen werden könnten. Zu jeder Person kann ein Dossier sowie ein „Confidence Score“ abgerufen werden – also eine Bewertung, wie verlässlich die angegebene aktuelle Adresse einer gesuchten Person ist.

„404 Media“ stützt ihre Recherche auf interne ICE-Materialien, öffentliche Beschaffungsunterlagen und Aussagen eines ICE-Beamten. Ihre Veröffentlichung erfolgte kurz nachdem Kristi Noem, die Chefin des Heimatschutzministeriums, angekündigt hatte, Hunderte weitere Bundesagent*innen nach Minneapolis zu entsenden. Vergangene Woche erschoss der ICE-Beamte Jonathan Ross dort die 37-jährige US-Bürgerin Renee Nicole Good, als diese ihr Auto wenden und die Szenerie einer Razzia und Protesten dagegen verlassen wollte.

Daten aus Online-Werbegeschäft

Zusätzlich zur Palantir-Software kaufte ICE zwei Überwachungssysteme namens Tangles und Webloc der Firma Penlink, die Zugriff auf Standortdaten von Hunderten Millionen Handys bieten. Darüber berichtete „404 Media“ vergangene Woche in einer weiteren Recherche.

Die Systeme nutzen GPS-Koordinaten sowie WLAN- und IP-Daten. Sie stammen aus dem Online-Werbegeschäft und werden über sogenannte Software Development Kits bei der Nutzung von Apps hinterlassen. Von Datenbrokern werden sie angeblich für personalisierte Werbung gesammelt, dann aber auch mit anderem Zweck verkauft.

Ermittler*innen können in Webloc ebenfalls Gebiete auf einer Karte markieren. Das System zeigt dann alle Handys an, die sich zu diesem Zeitpunkt dort befinden. Anschließend lassen sich die Bewegungen einzelner Geräte verfolgen. So stellen die Beamt*innen fest, wohin eine bestimmte Person nach der Arbeit fährt oder wo sich nachts ihr Handy befindet, was beides auf den Standort ihrer Wohnung schließen lässt. Die Software kann auch mehrere Orte gleichzeitig überwachen und anzeigen, welche Geräte an zwei oder mehr Orten waren, etwa bei einer politischen Versammlung.

Laut einer internen ICE-Rechtsanalyse, die die Bürgerrechtsorganisation ACLU durch eine Informationsfreiheitsklage erhielt, braucht die US-Behörde für die Nutzung dieser Daten aus ihrer Sicht keine richterliche Anordnung. Die Begründung: Menschen hätten die Informationen „freiwillig“ an Dritte weitergegeben, indem sie Apps nutzten.

Spyware „Graphite“ jetzt im US-Besitz

Bekannt ist außerdem, dass ICE die Spyware „Graphite“ des Unternehmens Paragon einsetzen darf. Die Trump-Regierung genehmigte einen Vertrag, den die Biden-Administration noch blockiert hatte.

Die Software gilt als eines der leistungsfähigsten Hacking-Werkzeuge weltweit und kann sämtliche Daten auf Smartphones auslesen, einschließlich der ansonsten verschlüsselten Kommunikation über Signal oder WhatsApp. Zudem lässt sich ein Telefon durch heimliches Aktivieren des Mikrofons zur Wanze umfunktionieren.

Nach Überwachungsskandalen in mehreren EU-Staaten wurde die bis dahin israelische Spyware-Firma Paragon Solutions Ende 2024 vom US-Private-Equity-Fund AE Industrial Partners übernommen, der dafür eine halbe Million US-Dollar gezahlt haben soll. Dieser Wechsel erleichtert US-Behörden wie ICE den Einsatz der Software, obwohl größere Teile der Belegschaft weiterhin in Israel ansässig sind.

Kampagne gegen beteiligte Firmen

Weitere digitale Werkzeuge der US-Einwanderungsbehörde haben der Arbeitswissenschaftler Eric Blanc von der Rutgers University, der Gewerkschaftsorganisator Wes McEnany und Claire Sandberg, ehemalige nationale Organisationsdirektorin von Bernie Sanders’ Präsidentschaftskampagne 2020, in der US-Wochenzeitschrift „The Nation“ dokumentiert. Darin rufen sie zu einer Kampagne gegen die Firmen auf.

Als besonders verwundbar gelten den drei Autor*innen jene Unternehmen, deren Verträge mit ICE vor einer möglichen Verlängerung stehen. Dazu zählt etwa Dell mit einem Auftrag über umgerechnet 16 Millionen Euro für Microsoft-Software-Lizenzen, der im März ausläuft. Auch kleinere Verträge mit dem Paketdienst UPS und FedEx sowie dem Kommunikationsausrüster Motorola Solutions enden im Frühjahr.

Einen längerfristigen Vertrag hat ICE beispielsweise mit dem Kommunikationsdienstleister AT&T geschlossen. Er umfasst rund 70,5 Millionen Euro und könnte bis Juli 2032 laufen. Der Datenanbieter LexisNexis ermöglicht Trumps Milizen für 18 Millionen Euro Zugriff auf umfangreiche personenbezogene Daten aus öffentlichen und privaten Quellen, einschließlich Haftdaten.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Palantir liefert „ImmigrationOS“

Als einen der bedeutendsten Akteure in der ICE-Infrastruktur nennt „The Nation“ Amazon, dessen Web Services für die Daten- und Überwachungsoperationen der Behörde unerlässlich seien.

Eine besondere Rolle spielt laut Blanc, McEnany und Sandberg aber Palantir: Der Konzern stellt den US-Migrationsbehörden unter dem Namen „ImmigrationOS“ ein Rückgrat bereit, das Informationen aus verschiedenen Datenbanken und Anwendungen zusammenführt.

Mithilfe der Software können ICE-Beamt*innen ihre Operationen automatisieren – zu den Features gehören die KI-gestützte Zielpersonenpriorisierung, die Echtzeitüberwachung der Person sowie die Koordination von Festnahmen und Abschiebungen.

„ImmigrationOS“ greift dazu auf Daten der Sozialversicherungs-, der Steuer- und der Migrationsbehörden sowie staatlicher Wählerverzeichnisse zu. Für die Entwicklung des Systems Plattform erhielt Palantir 25,5 Millionen Euro.

„Außer Kontrolle geratener Zug“

Nach den jüngsten Enthüllungen von „404 Media“ hat sich die Electronic Frontier Foundation zu Wort gemeldet. Die US-Bürgerrechtsorganisation erklärt, dass sie bereits mehrere juristische Schritte gegen die Datensammelwut der Migrationsbehörden unternommen habe – darunter Klagen gegen den Zugriff von ICE auf Gesundheits- oder Steuerdaten.

Doch diese allein reichten nicht aus: Menschen müssten im öffentlichen Diskurs weiterhin Bedenken und Protest äußern, so die Electronic Frontier Foundation. Auch müsse der Kongress umgehend handeln, „um diesem außer Kontrolle geratenen Zug Einhalt zu gebieten, der die Privatsphäre und Sicherheit jeder einzelnen Person in Amerika zu zermalmen droht“.

Jedoch ist die Datensammelwut für diesen „außer Kontrolle geratenen Zug“ nicht auf die USA beschränkt. Die Regierung in Washington fordert von den mehr als 40 Teilnehmern ihres Visa-Waiver-Programms einen direkten Zugriff auf nationale Polizeidatenbanken mit biometrischen Informationen.

In Deutschland wäre dies die INPOL-Datei, in der auch weit über zwei Millionen Asylsuchende oder Ausreisepflichtige mit Fingerabdrücken und Gesichtsbildern gespeichert sind. Die EU-Staaten sind zu diesem US-Zugriff grundsätzlich bereit und haben die Kommission mit Verhandlungen über ein Rahmenabkommen beauftragt.



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in der das iranische Regime tausende Demonstrierende ermordete



Liebe Leser:innen,

wir alle haben mitbekommen, wie im Iran Hunderttausende aufgestanden sind, die vierte große Protestwelle in nur zehn Jahren hat das Land erfasst. Wieder keimt die Hoffnung, dass es dieses Mal endlich gelingt, das illegitime, brutale und autoritäre Regime zu stürzen. Ich telefoniere mit einem Freund, der iranische Wurzeln hat. Wir vereinbaren, dass wir nach der Revolution direkt nach Teheran fliegen. Dieses Mal wird es klappen.

Die Proteste sind riesig – doch dann geht das Internet aus.

An diesem Punkt fange ich an, wieder einmal einen Artikel über Internetabschaltungen zu schreiben, ich erkläre das Thema in Interviews. Mein Freund hat Angst, weil dieses Mal alles abgeschaltet ist. Sogar die Festnetztelefone sind gekappt, das hat der Iran noch nie gemacht. Es ist klar, was das heißt: brutale Gewalt.

Mich bewegt das Thema persönlich, ich habe schon öfter über das Land und die Proteste berichtet, war selbst im Iran unterwegs. Ich habe dort unglaublich schöne Erfahrungen mit wundervollen Menschen gemacht. Ich habe die Wut und Verzweiflung der Menschen gespürt und ihren Mut, gegen das Regime aufzustehen. Wer einmal die Iraner:innen erlebt hat, der kann nur noch die Daumen für die Befreiung drücken. Ich mache mich mit der Sache gemein, auch als Journalist. Gerade als Journalist.

In der letzten Protestwelle im Jahr 2022 habe ich zusammen mit Kollegen über die Abschottung des iranischen Internets recherchiert. In Folge unserer Artikel wurde ein an der Abschottung beteiligtes Unternehmen von der EU und den USA sanktioniert. Doch was ist dieser kleine journalistische Beitrag angesichts der Opfer, die die Menschen dort seit Jahren bringen. Auch jetzt.

Trotz des Blackouts sind in den vergangenen Tagen grauenhafte Nachrichten durchgedrungen. Zunächst war von hunderten Toten die Rede. Kurz darauf von 2.500 ermordeten Demonstrant:innen. Und dann lese ich morgens in einem Exil-Medium, dass es sogar 12.000 sein könnten. Am Frühstückstisch kommen mir die Tränen, ich fühle mich hilflos. Es ist nicht zu fassen. Der Bruder meines iranischen Freundes hat zwei Freunde im Kugelhagel in Teheran verloren. Plötzlich sind die Leichensäcke aus den Videos ganz nah.

Im Mail-Account der Redaktion häufen sich Bitten der persischen Diaspora, doch zu berichten, etwas zu tun. So viele Zuschriften zu einem Thema hatten wir noch nie. Doch die Proteste sind offenbar vorbei, niedergeschlagen mit brutalster und hemmungsloser Gewalt.

In der Redaktionssitzung Ratlosigkeit, uns sind hier die Hände gebunden, wir haben keine gesicherten Informationen. Was können wir tun? Es fühlt sich viel zu wenig an – angesichts der wohl größten Gewaltanwendung gegen Proteste seit dem Tiananmen-Massaker in China. Gewalt gegen Menschen, die für Freiheit und Würde kämpfen.

Bleibt stark und laut

Markus Reuter

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Zwischen dem aktuellen KI-Hype und der ersten Industrialisierung gibt es Parallelen, das zeigt sich besonders in der drohenden Entfremdung, analysiert unsere Kolumnistin. Aber es gibt Wege, die gleichen Fehler nicht nochmals zu machen.

Lesen Sie diesen Artikel: Entfremdung

Das Bundesinnenministerium will weniger Bürokratie für sich und seine Behörden. Das BKA soll künftig Überwachungsanträge delegieren können und seltener Betroffene benachrichtigen müssen. Der entsprechende Gesetzentwurf ist nun im Bundestag und enthält viele weitere Maßnahmen.

Lesen Sie diesen Artikel: Unbürokratisch überwachen

Um Europas Wirtschaft zu stärken, will die EU ihre Regeln für die digitale Welt teilweise aufweichen. Das Gesetzespaket bedient allerdings vor allem die Interessen US-amerikanischer Tech-Unternehmen, wie jetzt eine Analyse des Corporate Europe Observatory und von LobbyControl zeigt.

Lesen Sie diesen Artikel: Direkt von Big Techs Wunschliste



Source link

Weiterlesen

Datenschutz & Sicherheit

So schalten Staaten das Internet aus


Im Januar 2026 hat der Iran die umfassendste und längste Internetabschaltung umgesetzt, die das Land jemals erlebt hat. Neben mobilem und stationärem Internet wurden auch Mobil- und Festnetztelefonie abgeschaltet und sogar das von iranischen Netzen unabhängige Satelliteninternet Starlink gestört.

Der Iran ist bei weitem nicht das einzige Land, das Internetsperrungen als Mittel der digitalen Unterdrückung gegen die Bevölkerung einsetzt. Zuletzt hat auch Uganda im Rahmen der Präsidentschafts- und Parlamentswahl Messenger und soziale Medien blockiert und das Internet fast komplett abgeschaltet.

Internetabschaltungen sind letztlich die härteste Form der Internetzensur, weil sie nicht nur einzelne Seiten, Dienste oder Medien zensieren, sondern alle Wege moderner Kommunikation blockieren oder erschweren.

Weltweit immer mehr Shutdowns

Laut dem zivilgesellschaftlichen Bündnis „Keep it on“ gab es im Jahr 2024 fast 300 Internetabschaltungen in 54 Ländern – Tendenz steigend. Die Begründungen und Anlässe für die Abschaltungen sind laut Keep it on sehr häufig Proteste, das Umfeld von Wahlen, aber manchmal auch die angebliche Prävention von Betrug bei zentralen Schul- und Universitätsprüfungen.

Internetabschaltungen basieren auf unterschiedlichen technologischen Maßnahmen und politischen Voraussetzungen, die diese überhaupt erst möglich machen. Dabei gibt es sehr verschiedene Formen und Ausprägungen dieser Form der Internetzensur und der Abschaltung des Netzes. Die Übergänge von klassischer Zensur bis hin zur Abschaltung sind dabei fließend.

Das Bild enthält zwei Diagramme, die die Anzahl dokumentierter Internet-Abschaltungen nach Jahr und die Anzahl der Länder, in denen Abschaltungen stattfanden, darstellen.Das erste Diagramm zeigt einen Anstieg der Gesamtzahl der Abschaltungen pro Jahr von 78 im Jahr 2016 auf 296 im Jahr 2024. Das zweite Diagramm zeigt die Anzahl der Länder, in denen Abschaltungen stattfanden, wobei 54 Länder im Jahr 2024 betroffen waren. Das Bild enthält auch den Text
Übersicht der Internetabschaltungen weltweit in den letzten Jahren. CC-BY 2.0 Keep it on

Aufgrund der weltweit fortschreitenden Digitalisierung und den zunehmenden gesellschaftlichen, sozialen, wirtschaftlichen und institutionellen Abhängigkeiten von der Verfügbarkeit digitaler Kommunikation, sind Internetabschaltungen aus Sicht des unterdrückenden Regimes immer nur letztes Mittel. Weil das Leben und wirtschaftliche Tätigkeiten quasi zum Erliegen kommen, sind die Kosten kompletter Abschaltungen sehr hoch, weswegen oft auch nur regionale und temporäre Teilabschaltungen und die Abschaltung oder Erschwerung bestimmter Kommunikationsdienste genutzt werden.

Einige autoritäre Regime wollen deswegen von ihnen kontrollierte, zensierte und überwachte nationale Netze, in denen es nur partiell und restriktiv kontrolliert Zugang zum Internet gibt. Mit solchen Netzen können Behörden- und Wirtschaftsabläufe oder Online-Shopping weitergehen, während die Inhalte und Kommunikation der Bevölkerung zensiert, kontrolliert und gedrosselt werden können. Ein solches abgeschottetes und vollkommen kontrolliertes Netz hat technologisch bislang nur China vollständig umsetzen können, andere Staaten wie Russland oder Iran arbeiten an solchen Netzen.

Welche Formen von Abschaltungen gibt es?

Die einfachsten Formen von Abschaltungen sind die Blockade bzw. Zensur von Webseiten oder Messengern und sozialen Medien. Bei lokalen Protesten greifen Länder wie der Iran zudem auf temporäre und regionale Teilabschaltungen des Mobilfunks zurück. Sie erhoffen sich so, Mobilisierungen und Nachrichtenfluss zu erschweren und Proteste regional einzudämmen.

Eine weitere Methode ist die Drosselung des Internets. Hierbei wird die verfügbare Bandbreite, also der Durchfluss von Daten, künstlich begrenzt. Ziel ist, dass sich Videoaufnahmen, Bilder und Kommunikation verlangsamen und sich so demobilisierende Effekte in der Bevölkerung einstellen.

Die harte Form des Internet-Shutdowns ist die landesweite Aufhebung jeder Konnektivität, so wie sie im Januar 2026 im Iran geschehen ist. Hierbei wird in Kauf genommen, dass das wirtschaftliche, soziale und gesellschaftliche Leben fast vollkommen zum Erliegen kommt. Diese Form der Abschaltung lässt sich deswegen nicht lange durchhalten – außer dem Regime steht ein funktionierendes landesweites Intranet zur Verfügung, das es kontrolliert und das die wirtschaftlichen und institutionellen Folgen abfedern kann.

Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nahezu Null als der Shutdown beginnt. Die minimale und aktuelle Konnektivität wird mit 1 % angegeben.
Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nur noch 1 Prozent. – Alle Rechte vorbehalten Netblocks.org

Wie gehen die Abschaltungen technisch?

Hierzu gibt es unterschiedliche Methoden. Im Falle des Iran im Januar 2026 berichtet das US-Unternehmen Cloudflare, dass der Internet-Verkehr in und aus dem Iran am 8. Januar auf praktisch Null gesunken ist. Die großen iranischen Netzwerk-Anbieter haben aufgehört, dem Rest des Internets mitzuteilen, auf welchem Weg ihre IP-Adressen zu erreichen sind.

Um 15:20 Uhr Ortszeit sank demnach die Menge von iranischen Netzwerken bekannt gegebener IPv6-Adressen um 98,5 Prozent von über 48 Millionen /48-Netzblöcken auf knapp über 737.000 /48-Netzblöcke. Ein Rückgang des gemeldeten IP-Adressraums bedeutet, dass die meldenden Netzwerke der Welt nicht mehr mitteilen, wie diese Adressen zu erreichen sind. Innerhalb von einer halben Stunde wurde so das Land fast vollständig vom globalen Internet abgeschnitten.

Technische Erklärungen zum kompletten Shutdown im Iran gibt es unter anderem bei:

Wie kann man Internet-Abschaltungen umgehen?

Eine Umgehung abgeschalteter zentraler Netze kann unter anderem mit Satellitentelefonen und Satelliteninternet wie Starlink erreicht werden. Diese sind unabhängig von der physischen Netzstruktur eines Landes. Deswegen sind diese in Ländern wie dem Iran auch verboten.

Dem Iran ist es bei der Abschaltung im Januar 2026 gelungen, auch Starlink massiv einzuschränken. Die Satelliten-Antennen benötigen GPS-Signale, um ihre Position zu kennen. Das Regime hat vermutlich mit einer Mischung aus GPS-Spoofing, beim dem falsche GPS-Signale gesendet werden und mit Jamming, bei dem die Frequenz mit Störsignalen geflutet wird, Starlink fast zum Erliegen gebracht. Hinzu kommen lokale repressive Maßnahmen wie Hausdurchsuchungen und ähnliches, bei denen nach den Antennen gesucht wird.

Welche Faktoren begünstigen Internetabschaltungen?

Je autoritärer ein Land ist, desto eher gibt es Internetabschaltungen. Je zentralisierter die Netze sind und je enger der staatliche Zugriff auf diese ist, desto effektiver und schneller kann ein Land das Internet abschalten.

Am Beispiel des Irans lässt sich das gut zeigen. Dort gibt es staatlich kontrollierte Gateways. Private Internetzugangsanbieter müssen sich über diese mit dem globalen Internet verbinden. Der Staat hat Zugriff auf alle Arten von Kommunikationsinfrastrukturen, viele zentrale Punkte werden vom dominanten Iranischen Telekommunikations-Unternehmen kontrolliert, auf das wiederum das Kommunikationsministerium und der Nationale Sicherheitsrat Durchgriff haben.

Recherchen von Netzwerkspezialisten, die durch eine eine Recherche von netzpolitik.org, Correctiv und taz im Jahr 2022 herauskamen, haben gezeigt, dass das iranische Netz nur über wenige „Brücken“ nach außen in das weltweite Internet verfügt. Diese Brücken heißen nicht wirklich Brücken, sondern es handelt sich um so genanntes Peering zwischen Autonomen Systemen. Von diesen gibt es weltweit mehr als 120.000, der Iran war 2022 aber nur über eine Handvoll dieser autonomen Systeme mit der Außenwelt verbunden. So lässt sich das Land schnell abkapseln vom Internet.

Was hätten autoritäre Regime gern?

Seit 2005 will der Iran ein so genanntes „Nationales Informations-Netzwerk“ aufbauen – eine Art Intranet im Iran, das vom weltweiten Internet unabhängig ist. In Teilen ist der Aufbau auch schon gelungen. Als Vorbild dient China, das mit der „Großen Firewall“ ein solches Netz schon funktionierend und in Gänze aufgebaut hat. Auch Russland will ein solches abgekapseltes Netz schaffen, das es „Souveränes Internet“ nennt.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Hintergrund sind neben dem Wunsch totaler Informationskontrolle der wirtschaftliche und soziale Schaden, den Internetabschaltungen bedeuten. Allein der Online-Handel soll nach älteren Informationen in jeder Stunde, in der das Internet abgeschaltet wird, etwa 1,5 Millionen Euro Verlust machen.

Deutsche Firma in Aufbau des abgeschotteten Internets im Iran verstrickt

Wer überwacht Internetabschaltungen?

Es gibt mehrere Organisationen und Unternehmen, die Internetabschaltungen überwachen. Aus der Zivilgesellschaft ist Netblocks.org zu nennen, die weltweit und aktuell über Abschaltungen berichten. Wer informiert bleiben möchte, kann Netblocks per Feed oder auf Bluesky und Mastodon folgen.

Die Kampagne „Keep it on“, der mehr als 100 internationale Organisationen angehören, veröffentlicht einen jährlichen Bericht zu Internetabschaltungen und setzt sich politisch gegen diese ein.

Aus der Privatwirtschaft gibt es unter anderem die Monitoringseite radar.cloudflare.com. Für den Shutdown im Iran hat auch Whisper-Security ein Monitoring geschaltet.

Wie können sich Gesellschaften technisch schützen?

Es gibt verschiedene Ansätze von sogenannten Mesh-Netzwerken, die beispielsweise auf Basis von WLAN, Bluetooth oder anderen Funkfrequenzen basieren. Würden sehr viele Menschen solche Netzwerke nutzen, könnte zumindest eine basale Kommunikation mit wenig Bandbreite auch ohne zentralisierte, privatwirtschaftliche und staatlich kontrollierte Infrastrukturen funktionieren.

Zu den bekannten Mesh-Netzwerken gehören unter anderem Freifunk, aber auch Meshtastic oder Meshcore sowie zahlreiche andere Varianten. Aber auch solche Netzwerke sind angreifbar, beispielsweise über Störsender.

Was können Deutschland oder die EU tun?

Bundesregierung oder EU-Kommission können Internetabschaltungen öffentlich verurteilen und sich für Exportbeschränkungen von Technologien einsetzen, die zu Zensur, Überwachung und Internetkontrolle eingesetzt werden. Möglich sind auch wirtschaftliche Sanktionen gegen private Unternehmen, die sich an digitaler Unterdrückung beteiligen. Generell ist dafür nötig, die Zusammenhänge der Digitalisierung und von Menschenrechten mehr als bisher zu erkennen.

Kann ich Betroffenen mit Snowflake helfen?

Snowflake stellt zensierten Internetnutzern den Zugang zum Tor-Netzwerk zur Verfügung. Wenn das Internet komplett abgeschaltet ist, dann hilft Snowflake nicht. Aber es ist dennoch sinnvoll, wenn viele Menschen die Browsererweiterung nutzen. Denn sobald das Internet wieder angeht, hilft Snowflake den Menschen leichter, anonym im Netz unterwegs zu sein und die Zensur im Land zu umgehen.



Source link

Weiterlesen

Beliebt