Connect with us

Datenschutz & Sicherheit

Das sind die Tricks der Glücksspiel-Industrie


Die Slotmaschine rattert, blinkt und klingelt, während ihre Walzen rotieren. Die Lootbox schüttelt sich und pulsiert, als würde sie gleich explodieren, begleitet von anschwellenden Glockenklängen. Für viele Gamer*innen bedeutet das Spaß und Nervenkitzel, ob beim klassischen (Online-)Glücksspiel für Erwachsene oder in Glücksspiel-ähnlichen Games, die teils sogar für Kinder freigegeben sind.

Für die Psychologin und Neurowissenschaftlerin Elke Smith bedeutet Glücksspiel dagegen Arbeit. Denn sie erforscht an der Universität zu Köln menschliche Entscheidungs- und Lernprozesse – darunter jene Mechanismen, die beim Zocken im Hintergrund ablaufen. In ihrem Vortrag auf dem 39. Chaos Communication Congress erklärt Smith die zentralen Tricks von Glücksspiel, die sich inzwischen auch in klassischen Online-Games ausbreiten.

Geschätzt 2,4 Prozent der deutschen Bevölkerung zwischen 18 und 70 Jahren sind laut Gesundheitsministerium süchtig nach Glücksspielen, haben also eine als Krankheit anerkannte Verhaltensstörung. Derweil liegen die Umsätze für legales Glücksspiel in Deutschland bei knapp 63,5 Milliarden Euro. Dennoch kommt der Vortrag der Glücksspiel-Forscherin Smith ohne Verteufelung aus. Vielmehr umreißt sie den Graubereich zwischen Spaß und Suchtgefahr.

Deshalb macht Glücksspiel so viel Spaß

Psychologin Elke Smith auf dem 39C3
Psychologin Elke Smith auf dem 39C3. – Alle Rechte vorbehalten media.ccc.de

Ein besonders auffälliger Glücksspiel-Mechanismus, den Smith hervorhebt, sind audiovisuelle Effekte, die bei hohen Gewinnen noch stärker werden. Darunter fallen zum Beispiel die zu Beginn erwähnten klingelnden und glitzernden Slotmaschinen und Lootboxen. Gerade bei einem Gewinn können virtuelle Funken sprühen, Goldmünzen hageln und Fanfaren blasen. Solche Elemente sind kein bloßes Beiwerk, sondern tragen dazu bei, Menschen durch Reize zu belohnen und damit zum Weiterspielen zu motivieren.

Sogenannte Near Misses sind Fälle, in denen Spieler*innen den Eindruck bekommen, nur ganz knapp verloren zu haben, etwa wenn bei der Slotmaschine das Gewinnsymbol fast getroffen wurde. Zwar macht es finanziell keinen Unterschied, ob man knapp oder deutlich verliert – es fühlt sich aber anders an.

Ein weiterer Mechanismus, den Smith hervorhebt, sind als Verluste getarnte Gewinne, auf Englisch: losses disguised as wins. In diesem Fall bekommen Spielende einen Bruchteil ihres Einsatzes als scheinbaren Gewinn zurück, begleitet mit audiovisuellen Belohnungsreizen.

Bei der Jagd nach Verlusten („chasing losses“) versuchen Spieler*innen wiederum, das verlorene Geld aus vorigen Runden durch immer weitere Einsätze wieder zurückzuholen.

Nicht zuletzt kann sich Glücksspiel auch der sogenannten Kontroll-Illusion („illusion of control“) bedienen. Das ist eine kognitive Verzerrung: Üblicherweise können Menschen durch ihre Entscheidungen tatsächlich ihre Umwelt beeinflussen, dazu lernen und ihre Fähigkeiten verbessern. Beim Glücksspiel dagegen haben Entscheidungen oftmals keinen Einfluss auf das Ergebnis – es fühlt sich nur so an. Als Beispiel nennt Smith die Entscheidung, wann genau man bei einer Slotmaschine den Knopf drückt, um die rollenden Walzen zu stoppen.

Mechanismen breiten sich in Spiele-Apps aus

Diese und weitere Mechanismen sind nicht auf (Online-)Casinos begrenzt, sondern verbreiten sich auch in klassischen Spiele-Apps, wie Smith ausführt. Die Integration von Glücksspiel-Elementen wie Zufall, Risiko und Belohnung nennt sie „Gamblification“ – und deren Effekte hat sie selbst untersucht.

Gemeinsam mit Forschungskolleg*innen hat Smith gemessen, wie Zuschauer*innen auf YouTube-Videos reagieren, in denen Gamer*innen sich beim Öffnen von Lootboxen filmen. Solche Videos erreichen auf YouTube ein Millionenpublikum und zeigen: Glücksspiel-Mechanismen wirken möglicherweise sogar dann, wenn man anderen nur beim Spielen zuschaut.

Konkret haben die Forschenden Views, Likes und Kommentare von 22.000 Gaming-Videos mit und ohne Lootboxen miteinander verglichen. Das Ergebnis: Der Lootbox-Content hat das Publikum messbar stärker eingenommen als anderer Gaming-Content: mehr Views, mehr Likes, mehr Kommentare. „Dieses erhöhte Engagement könnte mit den Glücksspiel-ähnlichen Eigenschaften der durch Lootboxen vermittelten Belohnungsstruktur zusammenhängen“, heißt es auf Englisch in dem Paper, das im Mai 2025 beim Journal Scientific Reports erschienen ist.



Uns fehlen dieses
Jahr noch 95.760 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Um ihre Online-Spiele zu optimieren, können Anbieter auf A/B-Testing mit großen empirischen Datenmengen zurückgreifen, erklärt Smith in ihrem Vortrag. Das heißt: Sie können Features einfach ausprobieren und messen, was am besten funktioniert. Schließlich bekommen sie täglich kostenlos neue Daten von Millionen Gamer*innen. Auf diese Weise entstehen Produkte, die von Anfang an so gestaltet sind, dass sie die Belohnungsmechanismen der Spieler*innen am besten ausnutzen. Smith nennt das „Neuroexploitation by design“.

Das sind die Ansätze für Regulierung

Gegen Ende ihres Vortags geht Smith auf Ansätze ein, um die Gefahren von Glücksspiel-Mechanismen einzudämmen. In Deutschland gibt es etwa den Glücksspielstaatsvertrag. Manche Normen zielen direkt auf Glücksspiel-Mechanismen ab: So muss bei einem virtuellen Automatenspiel etwa ein einzelnes Spiel mindestens fünf Sekunden dauern, der Einsatz darf einen Euro pro Spiel nicht übersteigen. Das soll das Feuerwerk aus Risiko und Belohnung eindämmen.

Ob Lootboxen in die Kategorie Glücksspiel fallen, beschäftigt internationale Gerichte und Gesetzgeber bereits seit Jahren. In Deutschland hatte jüngst der Bundesrat strengere Regeln gefordert. Am 21. November hielten die Länder fest, dass Lootboxen und andere Glücksspiel-ähnliche Mechanismen in Videospielen besser reguliert werden sollen, um Suchtgefahr zu reduzieren. In Belgien und den Niederlanden gibt es bereits strengere Regeln.

Auf EU-Ebene gibt es derzeit kein spezifisches Recht zur Regulierung von Lootboxen, wie die Wissenschaftlichen Dienste des Bundestags den Sachstand im Herbst 2024 zusammenfassen. Allerdings kommen je nach Kontext verschiedene EU-Gesetze in Frage, etwa das Gesetz über digitale Dienste (DSA), das manche Anbieter dazu verpflichtet, Risiken für ihre Nutzer*innen zu erkennen und zu minimieren. Derzeit plant die EU-Kommission zudem den Digital Fairness Act, der Lücken im Verbraucherschutz schließen soll.

„Ich denke, es wäre wichtig, vor allem junge Menschen vor diesen Mechanismen zu schützen“, warnt Smith mit Blick auf Glücksspiel-Mechaniken in Spielen. Damit verweist die Forscherin auf eine Leerstelle in den aktuellen Debatten um Jugendschutz im Netz, die vor allem um Alterskontrollen für soziale Medien kreisen.

Ein fertiges Regulierungs-Konzept für Glücksspiel-Mechanismen hat die Forscherin zwar nicht. In welchem Spannungsfeld man sich bei dem Thema bewegt, bringt sie jedoch in Reaktion auf eine Frage aus dem Publikum auf den Punkt: „Gibt es einen Bereich vom Spieldesign, der Spaß macht, Nervenkitzel birgt, profitabel ist für die Anbieter und im Bereich des sicheren Spielens liegt?“



Source link

Datenschutz & Sicherheit

Mit Palantir und Paragon auf Migrantenjagd


Eine der Kritiken an neuen Überwachungswerkzeugen für Verfolgungsbehörden lautet, dass diese zunehmend auch zweckentfremdet eingesetzt werden. Oder dass autoritäre Regierungen sie nach einer Machtübernahme gegen unliebsame Gruppen oder Personen richten.

Wie real diese Befürchtungen sind, lässt sich derzeit in den USA beobachten. Dort versieht Präsident Donald Trump die Einwanderungsbehörde ICE mit immer mehr Ressourcen für ihre Jagd auf Migrant*innen, sichert ihr für Verbrechen Straffreiheit zu und schafft sich so eine eigene brutale Präsidentengarde mit modernster technischer Ausrüstung.

Mapping von Deportationskandidat*innen

Über die digitalen Überwachungsmethoden des ICE berichtet häufig das US-Investigativportal „404 Media“. Dessen jüngste Recherche zeigt, wie etwa Palantir in die Massenfestnahmen eingebunden ist. Demnach entwickelt der berüchtigte Technologiekonzern ein Werkzeug namens ELITE, mit dem die Einwanderungsbehörde eine Karte mit Adressen von potenziellen Deportationskandidat*innen erstellen kann. Die Daten stammen unter anderem vom Gesundheitsministerium, von der US-Migrationsbehörde USCIS und vom Datenanbieter Thomson Reuters.

ICE nutzt die Software angeblich, um Orte zu identifizieren, an denen möglichst viele Personen auf einen Schlag festgenommen werden könnten. Zu jeder Person kann ein Dossier sowie ein „Confidence Score“ abgerufen werden – also eine Bewertung, wie verlässlich die angegebene aktuelle Adresse einer gesuchten Person ist.

„404 Media“ stützt ihre Recherche auf interne ICE-Materialien, öffentliche Beschaffungsunterlagen und Aussagen eines ICE-Beamten. Ihre Veröffentlichung erfolgte kurz nachdem Kristi Noem, die Chefin des Heimatschutzministeriums, angekündigt hatte, Hunderte weitere Bundesagent*innen nach Minneapolis zu entsenden. Vergangene Woche erschoss der ICE-Beamte Jonathan Ross dort die 37-jährige US-Bürgerin Renee Nicole Good, als diese ihr Auto wenden und die Szenerie einer Razzia und Protesten dagegen verlassen wollte.

Daten aus Online-Werbegeschäft

Zusätzlich zur Palantir-Software kaufte ICE zwei Überwachungssysteme namens Tangles und Webloc der Firma Penlink, die Zugriff auf Standortdaten von Hunderten Millionen Handys bieten. Darüber berichtete „404 Media“ vergangene Woche in einer weiteren Recherche.

Die Systeme nutzen GPS-Koordinaten sowie WLAN- und IP-Daten. Sie stammen aus dem Online-Werbegeschäft und werden über sogenannte Software Development Kits bei der Nutzung von Apps hinterlassen. Von Datenbrokern werden sie angeblich für personalisierte Werbung gesammelt, dann aber auch mit anderem Zweck verkauft.

Ermittler*innen können in Webloc ebenfalls Gebiete auf einer Karte markieren. Das System zeigt dann alle Handys an, die sich zu diesem Zeitpunkt dort befinden. Anschließend lassen sich die Bewegungen einzelner Geräte verfolgen. So stellen die Beamt*innen fest, wohin eine bestimmte Person nach der Arbeit fährt oder wo sich nachts ihr Handy befindet, was beides auf den Standort ihrer Wohnung schließen lässt. Die Software kann auch mehrere Orte gleichzeitig überwachen und anzeigen, welche Geräte an zwei oder mehr Orten waren, etwa bei einer politischen Versammlung.

Laut einer internen ICE-Rechtsanalyse, die die Bürgerrechtsorganisation ACLU durch eine Informationsfreiheitsklage erhielt, braucht die US-Behörde für die Nutzung dieser Daten aus ihrer Sicht keine richterliche Anordnung. Die Begründung: Menschen hätten die Informationen „freiwillig“ an Dritte weitergegeben, indem sie Apps nutzten.

Spyware „Graphite“ jetzt im US-Besitz

Bekannt ist außerdem, dass ICE die Spyware „Graphite“ des Unternehmens Paragon einsetzen darf. Die Trump-Regierung genehmigte einen Vertrag, den die Biden-Administration noch blockiert hatte.

Die Software gilt als eines der leistungsfähigsten Hacking-Werkzeuge weltweit und kann sämtliche Daten auf Smartphones auslesen, einschließlich der ansonsten verschlüsselten Kommunikation über Signal oder WhatsApp. Zudem lässt sich ein Telefon durch heimliches Aktivieren des Mikrofons zur Wanze umfunktionieren.

Nach Überwachungsskandalen in mehreren EU-Staaten wurde die bis dahin israelische Spyware-Firma Paragon Solutions Ende 2024 vom US-Private-Equity-Fund AE Industrial Partners übernommen, der dafür eine halbe Million US-Dollar gezahlt haben soll. Dieser Wechsel erleichtert US-Behörden wie ICE den Einsatz der Software, obwohl größere Teile der Belegschaft weiterhin in Israel ansässig sind.

Kampagne gegen beteiligte Firmen

Weitere digitale Werkzeuge der US-Einwanderungsbehörde haben der Arbeitswissenschaftler Eric Blanc von der Rutgers University, der Gewerkschaftsorganisator Wes McEnany und Claire Sandberg, ehemalige nationale Organisationsdirektorin von Bernie Sanders’ Präsidentschaftskampagne 2020, in der US-Wochenzeitschrift „The Nation“ dokumentiert. Darin rufen sie zu einer Kampagne gegen die Firmen auf.

Als besonders verwundbar gelten den drei Autor*innen jene Unternehmen, deren Verträge mit ICE vor einer möglichen Verlängerung stehen. Dazu zählt etwa Dell mit einem Auftrag über umgerechnet 16 Millionen Euro für Microsoft-Software-Lizenzen, der im März ausläuft. Auch kleinere Verträge mit dem Paketdienst UPS und FedEx sowie dem Kommunikationsausrüster Motorola Solutions enden im Frühjahr.

Einen längerfristigen Vertrag hat ICE beispielsweise mit dem Kommunikationsdienstleister AT&T geschlossen. Er umfasst rund 70,5 Millionen Euro und könnte bis Juli 2032 laufen. Der Datenanbieter LexisNexis ermöglicht Trumps Milizen für 18 Millionen Euro Zugriff auf umfangreiche personenbezogene Daten aus öffentlichen und privaten Quellen, einschließlich Haftdaten.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Palantir liefert „ImmigrationOS“

Als einen der bedeutendsten Akteure in der ICE-Infrastruktur nennt „The Nation“ Amazon, dessen Web Services für die Daten- und Überwachungsoperationen der Behörde unerlässlich seien.

Eine besondere Rolle spielt laut Blanc, McEnany und Sandberg aber Palantir: Der Konzern stellt den US-Migrationsbehörden unter dem Namen „ImmigrationOS“ ein Rückgrat bereit, das Informationen aus verschiedenen Datenbanken und Anwendungen zusammenführt.

Mithilfe der Software können ICE-Beamt*innen ihre Operationen automatisieren – zu den Features gehören die KI-gestützte Zielpersonenpriorisierung, die Echtzeitüberwachung der Person sowie die Koordination von Festnahmen und Abschiebungen.

„ImmigrationOS“ greift dazu auf Daten der Sozialversicherungs-, der Steuer- und der Migrationsbehörden sowie staatlicher Wählerverzeichnisse zu. Für die Entwicklung des Systems Plattform erhielt Palantir 25,5 Millionen Euro.

„Außer Kontrolle geratener Zug“

Nach den jüngsten Enthüllungen von „404 Media“ hat sich die Electronic Frontier Foundation zu Wort gemeldet. Die US-Bürgerrechtsorganisation erklärt, dass sie bereits mehrere juristische Schritte gegen die Datensammelwut der Migrationsbehörden unternommen habe – darunter Klagen gegen den Zugriff von ICE auf Gesundheits- oder Steuerdaten.

Doch diese allein reichten nicht aus: Menschen müssten im öffentlichen Diskurs weiterhin Bedenken und Protest äußern, so die Electronic Frontier Foundation. Auch müsse der Kongress umgehend handeln, „um diesem außer Kontrolle geratenen Zug Einhalt zu gebieten, der die Privatsphäre und Sicherheit jeder einzelnen Person in Amerika zu zermalmen droht“.

Jedoch ist die Datensammelwut für diesen „außer Kontrolle geratenen Zug“ nicht auf die USA beschränkt. Die Regierung in Washington fordert von den mehr als 40 Teilnehmern ihres Visa-Waiver-Programms einen direkten Zugriff auf nationale Polizeidatenbanken mit biometrischen Informationen.

In Deutschland wäre dies die INPOL-Datei, in der auch weit über zwei Millionen Asylsuchende oder Ausreisepflichtige mit Fingerabdrücken und Gesichtsbildern gespeichert sind. Die EU-Staaten sind zu diesem US-Zugriff grundsätzlich bereit und haben die Kommission mit Verhandlungen über ein Rahmenabkommen beauftragt.



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in der das iranische Regime tausende Demonstrierende ermordete



Liebe Leser:innen,

wir alle haben mitbekommen, wie im Iran Hunderttausende aufgestanden sind, die vierte große Protestwelle in nur zehn Jahren hat das Land erfasst. Wieder keimt die Hoffnung, dass es dieses Mal endlich gelingt, das illegitime, brutale und autoritäre Regime zu stürzen. Ich telefoniere mit einem Freund, der iranische Wurzeln hat. Wir vereinbaren, dass wir nach der Revolution direkt nach Teheran fliegen. Dieses Mal wird es klappen.

Die Proteste sind riesig – doch dann geht das Internet aus.

An diesem Punkt fange ich an, wieder einmal einen Artikel über Internetabschaltungen zu schreiben, ich erkläre das Thema in Interviews. Mein Freund hat Angst, weil dieses Mal alles abgeschaltet ist. Sogar die Festnetztelefone sind gekappt, das hat der Iran noch nie gemacht. Es ist klar, was das heißt: brutale Gewalt.

Mich bewegt das Thema persönlich, ich habe schon öfter über das Land und die Proteste berichtet, war selbst im Iran unterwegs. Ich habe dort unglaublich schöne Erfahrungen mit wundervollen Menschen gemacht. Ich habe die Wut und Verzweiflung der Menschen gespürt und ihren Mut, gegen das Regime aufzustehen. Wer einmal die Iraner:innen erlebt hat, der kann nur noch die Daumen für die Befreiung drücken. Ich mache mich mit der Sache gemein, auch als Journalist. Gerade als Journalist.

In der letzten Protestwelle im Jahr 2022 habe ich zusammen mit Kollegen über die Abschottung des iranischen Internets recherchiert. In Folge unserer Artikel wurde ein an der Abschottung beteiligtes Unternehmen von der EU und den USA sanktioniert. Doch was ist dieser kleine journalistische Beitrag angesichts der Opfer, die die Menschen dort seit Jahren bringen. Auch jetzt.

Trotz des Blackouts sind in den vergangenen Tagen grauenhafte Nachrichten durchgedrungen. Zunächst war von hunderten Toten die Rede. Kurz darauf von 2.500 ermordeten Demonstrant:innen. Und dann lese ich morgens in einem Exil-Medium, dass es sogar 12.000 sein könnten. Am Frühstückstisch kommen mir die Tränen, ich fühle mich hilflos. Es ist nicht zu fassen. Der Bruder meines iranischen Freundes hat zwei Freunde im Kugelhagel in Teheran verloren. Plötzlich sind die Leichensäcke aus den Videos ganz nah.

Im Mail-Account der Redaktion häufen sich Bitten der persischen Diaspora, doch zu berichten, etwas zu tun. So viele Zuschriften zu einem Thema hatten wir noch nie. Doch die Proteste sind offenbar vorbei, niedergeschlagen mit brutalster und hemmungsloser Gewalt.

In der Redaktionssitzung Ratlosigkeit, uns sind hier die Hände gebunden, wir haben keine gesicherten Informationen. Was können wir tun? Es fühlt sich viel zu wenig an – angesichts der wohl größten Gewaltanwendung gegen Proteste seit dem Tiananmen-Massaker in China. Gewalt gegen Menschen, die für Freiheit und Würde kämpfen.

Bleibt stark und laut

Markus Reuter

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Zwischen dem aktuellen KI-Hype und der ersten Industrialisierung gibt es Parallelen, das zeigt sich besonders in der drohenden Entfremdung, analysiert unsere Kolumnistin. Aber es gibt Wege, die gleichen Fehler nicht nochmals zu machen.

Lesen Sie diesen Artikel: Entfremdung

Das Bundesinnenministerium will weniger Bürokratie für sich und seine Behörden. Das BKA soll künftig Überwachungsanträge delegieren können und seltener Betroffene benachrichtigen müssen. Der entsprechende Gesetzentwurf ist nun im Bundestag und enthält viele weitere Maßnahmen.

Lesen Sie diesen Artikel: Unbürokratisch überwachen

Um Europas Wirtschaft zu stärken, will die EU ihre Regeln für die digitale Welt teilweise aufweichen. Das Gesetzespaket bedient allerdings vor allem die Interessen US-amerikanischer Tech-Unternehmen, wie jetzt eine Analyse des Corporate Europe Observatory und von LobbyControl zeigt.

Lesen Sie diesen Artikel: Direkt von Big Techs Wunschliste



Source link

Weiterlesen

Datenschutz & Sicherheit

So schalten Staaten das Internet aus


Im Januar 2026 hat der Iran die umfassendste und längste Internetabschaltung umgesetzt, die das Land jemals erlebt hat. Neben mobilem und stationärem Internet wurden auch Mobil- und Festnetztelefonie abgeschaltet und sogar das von iranischen Netzen unabhängige Satelliteninternet Starlink gestört.

Der Iran ist bei weitem nicht das einzige Land, das Internetsperrungen als Mittel der digitalen Unterdrückung gegen die Bevölkerung einsetzt. Zuletzt hat auch Uganda im Rahmen der Präsidentschafts- und Parlamentswahl Messenger und soziale Medien blockiert und das Internet fast komplett abgeschaltet.

Internetabschaltungen sind letztlich die härteste Form der Internetzensur, weil sie nicht nur einzelne Seiten, Dienste oder Medien zensieren, sondern alle Wege moderner Kommunikation blockieren oder erschweren.

Weltweit immer mehr Shutdowns

Laut dem zivilgesellschaftlichen Bündnis „Keep it on“ gab es im Jahr 2024 fast 300 Internetabschaltungen in 54 Ländern – Tendenz steigend. Die Begründungen und Anlässe für die Abschaltungen sind laut Keep it on sehr häufig Proteste, das Umfeld von Wahlen, aber manchmal auch die angebliche Prävention von Betrug bei zentralen Schul- und Universitätsprüfungen.

Internetabschaltungen basieren auf unterschiedlichen technologischen Maßnahmen und politischen Voraussetzungen, die diese überhaupt erst möglich machen. Dabei gibt es sehr verschiedene Formen und Ausprägungen dieser Form der Internetzensur und der Abschaltung des Netzes. Die Übergänge von klassischer Zensur bis hin zur Abschaltung sind dabei fließend.

Das Bild enthält zwei Diagramme, die die Anzahl dokumentierter Internet-Abschaltungen nach Jahr und die Anzahl der Länder, in denen Abschaltungen stattfanden, darstellen.Das erste Diagramm zeigt einen Anstieg der Gesamtzahl der Abschaltungen pro Jahr von 78 im Jahr 2016 auf 296 im Jahr 2024. Das zweite Diagramm zeigt die Anzahl der Länder, in denen Abschaltungen stattfanden, wobei 54 Länder im Jahr 2024 betroffen waren. Das Bild enthält auch den Text
Übersicht der Internetabschaltungen weltweit in den letzten Jahren. CC-BY 2.0 Keep it on

Aufgrund der weltweit fortschreitenden Digitalisierung und den zunehmenden gesellschaftlichen, sozialen, wirtschaftlichen und institutionellen Abhängigkeiten von der Verfügbarkeit digitaler Kommunikation, sind Internetabschaltungen aus Sicht des unterdrückenden Regimes immer nur letztes Mittel. Weil das Leben und wirtschaftliche Tätigkeiten quasi zum Erliegen kommen, sind die Kosten kompletter Abschaltungen sehr hoch, weswegen oft auch nur regionale und temporäre Teilabschaltungen und die Abschaltung oder Erschwerung bestimmter Kommunikationsdienste genutzt werden.

Einige autoritäre Regime wollen deswegen von ihnen kontrollierte, zensierte und überwachte nationale Netze, in denen es nur partiell und restriktiv kontrolliert Zugang zum Internet gibt. Mit solchen Netzen können Behörden- und Wirtschaftsabläufe oder Online-Shopping weitergehen, während die Inhalte und Kommunikation der Bevölkerung zensiert, kontrolliert und gedrosselt werden können. Ein solches abgeschottetes und vollkommen kontrolliertes Netz hat technologisch bislang nur China vollständig umsetzen können, andere Staaten wie Russland oder Iran arbeiten an solchen Netzen.

Welche Formen von Abschaltungen gibt es?

Die einfachsten Formen von Abschaltungen sind die Blockade bzw. Zensur von Webseiten oder Messengern und sozialen Medien. Bei lokalen Protesten greifen Länder wie der Iran zudem auf temporäre und regionale Teilabschaltungen des Mobilfunks zurück. Sie erhoffen sich so, Mobilisierungen und Nachrichtenfluss zu erschweren und Proteste regional einzudämmen.

Eine weitere Methode ist die Drosselung des Internets. Hierbei wird die verfügbare Bandbreite, also der Durchfluss von Daten, künstlich begrenzt. Ziel ist, dass sich Videoaufnahmen, Bilder und Kommunikation verlangsamen und sich so demobilisierende Effekte in der Bevölkerung einstellen.

Die harte Form des Internet-Shutdowns ist die landesweite Aufhebung jeder Konnektivität, so wie sie im Januar 2026 im Iran geschehen ist. Hierbei wird in Kauf genommen, dass das wirtschaftliche, soziale und gesellschaftliche Leben fast vollkommen zum Erliegen kommt. Diese Form der Abschaltung lässt sich deswegen nicht lange durchhalten – außer dem Regime steht ein funktionierendes landesweites Intranet zur Verfügung, das es kontrolliert und das die wirtschaftlichen und institutionellen Folgen abfedern kann.

Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nahezu Null als der Shutdown beginnt. Die minimale und aktuelle Konnektivität wird mit 1 % angegeben.
Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nur noch 1 Prozent. – Alle Rechte vorbehalten Netblocks.org

Wie gehen die Abschaltungen technisch?

Hierzu gibt es unterschiedliche Methoden. Im Falle des Iran im Januar 2026 berichtet das US-Unternehmen Cloudflare, dass der Internet-Verkehr in und aus dem Iran am 8. Januar auf praktisch Null gesunken ist. Die großen iranischen Netzwerk-Anbieter haben aufgehört, dem Rest des Internets mitzuteilen, auf welchem Weg ihre IP-Adressen zu erreichen sind.

Um 15:20 Uhr Ortszeit sank demnach die Menge von iranischen Netzwerken bekannt gegebener IPv6-Adressen um 98,5 Prozent von über 48 Millionen /48-Netzblöcken auf knapp über 737.000 /48-Netzblöcke. Ein Rückgang des gemeldeten IP-Adressraums bedeutet, dass die meldenden Netzwerke der Welt nicht mehr mitteilen, wie diese Adressen zu erreichen sind. Innerhalb von einer halben Stunde wurde so das Land fast vollständig vom globalen Internet abgeschnitten.

Technische Erklärungen zum kompletten Shutdown im Iran gibt es unter anderem bei:

Wie kann man Internet-Abschaltungen umgehen?

Eine Umgehung abgeschalteter zentraler Netze kann unter anderem mit Satellitentelefonen und Satelliteninternet wie Starlink erreicht werden. Diese sind unabhängig von der physischen Netzstruktur eines Landes. Deswegen sind diese in Ländern wie dem Iran auch verboten.

Dem Iran ist es bei der Abschaltung im Januar 2026 gelungen, auch Starlink massiv einzuschränken. Die Satelliten-Antennen benötigen GPS-Signale, um ihre Position zu kennen. Das Regime hat vermutlich mit einer Mischung aus GPS-Spoofing, beim dem falsche GPS-Signale gesendet werden und mit Jamming, bei dem die Frequenz mit Störsignalen geflutet wird, Starlink fast zum Erliegen gebracht. Hinzu kommen lokale repressive Maßnahmen wie Hausdurchsuchungen und ähnliches, bei denen nach den Antennen gesucht wird.

Welche Faktoren begünstigen Internetabschaltungen?

Je autoritärer ein Land ist, desto eher gibt es Internetabschaltungen. Je zentralisierter die Netze sind und je enger der staatliche Zugriff auf diese ist, desto effektiver und schneller kann ein Land das Internet abschalten.

Am Beispiel des Irans lässt sich das gut zeigen. Dort gibt es staatlich kontrollierte Gateways. Private Internetzugangsanbieter müssen sich über diese mit dem globalen Internet verbinden. Der Staat hat Zugriff auf alle Arten von Kommunikationsinfrastrukturen, viele zentrale Punkte werden vom dominanten Iranischen Telekommunikations-Unternehmen kontrolliert, auf das wiederum das Kommunikationsministerium und der Nationale Sicherheitsrat Durchgriff haben.

Recherchen von Netzwerkspezialisten, die durch eine eine Recherche von netzpolitik.org, Correctiv und taz im Jahr 2022 herauskamen, haben gezeigt, dass das iranische Netz nur über wenige „Brücken“ nach außen in das weltweite Internet verfügt. Diese Brücken heißen nicht wirklich Brücken, sondern es handelt sich um so genanntes Peering zwischen Autonomen Systemen. Von diesen gibt es weltweit mehr als 120.000, der Iran war 2022 aber nur über eine Handvoll dieser autonomen Systeme mit der Außenwelt verbunden. So lässt sich das Land schnell abkapseln vom Internet.

Was hätten autoritäre Regime gern?

Seit 2005 will der Iran ein so genanntes „Nationales Informations-Netzwerk“ aufbauen – eine Art Intranet im Iran, das vom weltweiten Internet unabhängig ist. In Teilen ist der Aufbau auch schon gelungen. Als Vorbild dient China, das mit der „Großen Firewall“ ein solches Netz schon funktionierend und in Gänze aufgebaut hat. Auch Russland will ein solches abgekapseltes Netz schaffen, das es „Souveränes Internet“ nennt.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Hintergrund sind neben dem Wunsch totaler Informationskontrolle der wirtschaftliche und soziale Schaden, den Internetabschaltungen bedeuten. Allein der Online-Handel soll nach älteren Informationen in jeder Stunde, in der das Internet abgeschaltet wird, etwa 1,5 Millionen Euro Verlust machen.

Deutsche Firma in Aufbau des abgeschotteten Internets im Iran verstrickt

Wer überwacht Internetabschaltungen?

Es gibt mehrere Organisationen und Unternehmen, die Internetabschaltungen überwachen. Aus der Zivilgesellschaft ist Netblocks.org zu nennen, die weltweit und aktuell über Abschaltungen berichten. Wer informiert bleiben möchte, kann Netblocks per Feed oder auf Bluesky und Mastodon folgen.

Die Kampagne „Keep it on“, der mehr als 100 internationale Organisationen angehören, veröffentlicht einen jährlichen Bericht zu Internetabschaltungen und setzt sich politisch gegen diese ein.

Aus der Privatwirtschaft gibt es unter anderem die Monitoringseite radar.cloudflare.com. Für den Shutdown im Iran hat auch Whisper-Security ein Monitoring geschaltet.

Wie können sich Gesellschaften technisch schützen?

Es gibt verschiedene Ansätze von sogenannten Mesh-Netzwerken, die beispielsweise auf Basis von WLAN, Bluetooth oder anderen Funkfrequenzen basieren. Würden sehr viele Menschen solche Netzwerke nutzen, könnte zumindest eine basale Kommunikation mit wenig Bandbreite auch ohne zentralisierte, privatwirtschaftliche und staatlich kontrollierte Infrastrukturen funktionieren.

Zu den bekannten Mesh-Netzwerken gehören unter anderem Freifunk, aber auch Meshtastic oder Meshcore sowie zahlreiche andere Varianten. Aber auch solche Netzwerke sind angreifbar, beispielsweise über Störsender.

Was können Deutschland oder die EU tun?

Bundesregierung oder EU-Kommission können Internetabschaltungen öffentlich verurteilen und sich für Exportbeschränkungen von Technologien einsetzen, die zu Zensur, Überwachung und Internetkontrolle eingesetzt werden. Möglich sind auch wirtschaftliche Sanktionen gegen private Unternehmen, die sich an digitaler Unterdrückung beteiligen. Generell ist dafür nötig, die Zusammenhänge der Digitalisierung und von Menschenrechten mehr als bisher zu erkennen.

Kann ich Betroffenen mit Snowflake helfen?

Snowflake stellt zensierten Internetnutzern den Zugang zum Tor-Netzwerk zur Verfügung. Wenn das Internet komplett abgeschaltet ist, dann hilft Snowflake nicht. Aber es ist dennoch sinnvoll, wenn viele Menschen die Browsererweiterung nutzen. Denn sobald das Internet wieder angeht, hilft Snowflake den Menschen leichter, anonym im Netz unterwegs zu sein und die Zensur im Land zu umgehen.



Source link

Weiterlesen

Beliebt