Kommunikationskontrolle im Internet: Wer schreibt – aber wird überhaupt geschrieben?
Selbst wenn Bibliothekare, Forscher und Journalisten nicht Informatiker werden müssen, um auch in Zukunft ihre Arbeit verrichten zu können – bei der digitalen Kommunikationskontrolle (und ihrer Umgehung) kommt man an der Informatik nicht vorbei. Die Kommunikation im Internet – ob per E-Mail, Web oder sonstige Dienste – bietet nämlich viele technische Ansatzpunkte, an denen eine Blockade vorgenommen werden kann. Die Verbindung zwischen dem Sender, einem Web- oder Mail-Server, und dem Empfänger, dem Client, verläuft über lokale Netze (etwa das heimische WLAN-Netz oder ein Firmennetz), regionale Zugangsnetze (zum Beispiel von der Telekom) und die Internet-Kernnetze, die zum Teil von privaten, zum Teil aber auch von halbstaatlichen Trägern betrieben wird. An allen Übergangsstellen sorgen Kommunikationscomputer, die sogenannten Router, für die Verschickung und den Empfang der Datenpakete.
Eine einfache Möglichkeit, Kommunikation zu unterbinden, besteht deshalb darin, an diesen Stellen die Daten-Pakete von oder an bestimmte Adressen nicht weiterzuleiten, wenn sie auf einer schwarzen Liste erscheinen. Natürlich können Nachrichten hier auch verändert oder einfach nur mitgelesen werden. Techniken der Inhaltsanalyse, etwa die Suche nach bestimmten Begriffen oder Wendungen in Texten, können ebenfalls für Zwecke der Kontrolle oder Blockade genutzt werden. In China beispielsweise wird mit beiden Methoden der Zugang zu missliebigen Web-Seiten unterbunden; dabei wird die entsprechende Adresse für eine gewisse Zeit, zum Beispiel für zwanzig Minuten, gesperrt.[i] Auch über Filter auf dem Empfänger-Rechner (etwa für den Kinder- und Jugendschutz) oder durch die Filterung der Ergebnisse einer Web-Suche lassen sich Zugangskontrollen im Web verhältnismäßig einfach realisieren. Automatische Verfahren und die technischen Grundlagen der Vernetzung bilden also die Ansatzpunkte für Überwachung und Zensur.
Den zahlreichen Möglichkeiten zur Kommunikationskontrolle im Internet stehen allerdings nicht weniger zahlreich die Möglichkeiten gegenüber, sie zu umgehen. So erschwert eine Anonymisierung die Identifikation eines Nutzers erheblich und verhindert somit auch die Blockade der Übermittlung von Inhalten von oder zu diesem Nutzer. Die Filterung von Inhalten in Zugangs- oder Kernnetzen lässt sich durch den Zugriff auf Zwischenspeicher für Web-Seiten oder sogenannte Proxy-Server umgehen. Auch Übersetzungsdienste oder RSS-Leseprogramme können für die Umgehung von Blockaden genutzt werden. Noch einen Schritt weiter geht man mit dem Aufbau eigener Netzwerke. Diese können alssogenannte Darknets mit strikten Zugangskontrollen und speziellen Sicherungsmaßnahmen beim Datentransport in das „normale“ Internet eingebettet sein; damit sind sie für Außenstehende nicht sichtbar und somit für Spionage- oder Kontrollprogramme nur schwer erreichbar.
Eine andere Möglichkeit besteht darin, tatsächlich eigene Netze im technischen Sinne aufzubauen. Eric Schmidt und Jared Cohen, die in ihrem Buch die Zukunft der Vernetzung vor allem in politischer Hinsicht thematisieren, weisen darauf hin, dass in Entwicklungsländern mit Bluetooth-fähigen Mobiltelefonen ad hoc-Netzwerke aufgebaut werden, die von staatlicher Seite kaum zu kontrollieren sind.[ii] Die dabei angewandte Peer-to-Peer-Technologie (die Direktverbindung der Nutzer ohne dazwischengeschaltete Server) stellt generell ein großes Erschwernis für die Kommunikationskontrolle dar.
Einen weiteren Ansatzpunkt für die Umgehung von Zensur und Überwachung bildet die Verschlüsselung der Nachrichten. Das Kürzel „https“ am Anfang vieler Web-Adressen etwa kennzeichnet die verschlüsselte Übermittlung von Web-Seiten, und „PGP“[iii] ist ein weit verbreitetes Programm, mit dem Texte in verschlüsselter Form per E-Mail verschickt werden können. Die Verwendung dieser und ähnlicher Techniken zur Umgehung von Kommunikationskontrolle haben jedoch Geheimdiensten und staatliche Sicherheitsstellen wiederum zu Gegenmaßnahmen veranlasst: „Hintertüren“ in Servern, „Staatstrojaner“ auf Rechnern von Endbenutzern, „Zweitschlüssel“ für Verschlüsselungsverfahren oder ganz einfach das Knacken von verschlüsselten Nachrichten durch schiere Rechenkraft. Mit den Enthüllungen von Edward Snowdon im Jahr 2013 zu den Vorgehensweisen der amerikanischen NSA wurde deutlich, dass es kaum Umgehungstechniken gibt, die nicht ihrerseits längst ausgehebelt werden können. Die Auffassung, dass eine kritische Internet-Community dem staatlichen Überwachungsinteresse und der Marktmacht von Großunternehmen eine egalitäre und transparente Öffentlichkeit entgegensetzen kann, hat dadurch einen schweren Schlag erlitten.
In dieser Situation gibt es vielleicht nur den Ausweg, so zu kommunizieren, dass ein Außenstehender die Kommunikation überhaupt nicht bemerkt. Dies wurde schon früher versucht, etwa mit Geheimtinte, Mikrofilmen oder durch Botschaften, die auf irgendeine andere Weise unsichtbar gemacht worden sind. In der Digitalkultur hat die sogenannte Steganografie neues Interesse entfacht. Die NSA oder andere staatliche Kontrollbehörden können ja, so die Überlegung, nur dann ihre Entschlüsselungstechnologien wirkungsvoll zum Einsatz bringen, wenn sie überhaupt etwas in der Hand haben, was zu entschlüsseln ist.
Die vielleicht bekannteste Methode für die geheime Übermittlung digitaler Informationen besteht darin, einen unverfänglichen Inhalt, zum Beispiel ein digitales Foto, mit Zusatzinformationen zu versehen, die im Foto nicht erkennbar sind.[iv] Dies kann etwa dadurch geschehen, dass die farbliche Intensität einzelner Bildpunkte, die durch acht Bit kodiert wird (was 256 verschiedene Intensitätsstufen ermöglicht), an der letzten Stelle im Sinne der verborgenen Nachricht modifiziert wird, so dass dieses eine Bit zusammen mit den modifizierten Bits bei anderen Bildpunkten eine komplette Nachricht ergibt – als Text oder sogar als ein Foto. Die Veränderung von einzelnen Bildpunkten in unregelmäßigem Abstand um einen von 256 Schritten ist für das Auge nicht wahrnehmbar, sofern das Foto nicht gerade nur aus einer einfarbigen Fläche besteht. Und noch nicht einmal mit Computerhilfe ist sogar eine Veränderung feststellbar, wenn das Ausgangsfoto für einen Vergleich nicht vorliegt und eine Darstellung mit vielen Farbwechseln gewählt wurde. Die gleiche Methode kann auch auf Audio- oder Video-Dateien angewandt werden. Die Mitglieder einer Geheimorganisation können also miteinander kommunizieren, indem sie entsprechend modifizierte Bilder beispielsweise in öffentlich einsehbaren Fotoblogging-Diensten wie Tumblr oder Instagram einstellen. Dadurch entsteht eine schnelle und völlig unauffällige Art der Kommunikation, bei der keinerlei Zusammenhang zwischen den einzelnen Nachrichten zu erkennen ist. Zur weiteren Absicherung kann die steganografische Verschlüsselung mit einem Passwort belegt und der übermittelte Text selbst noch einmal verschlüsselt werden.
Eine Mitteilung kann auch in einem Text verborgen werden, also gewissermaßen eine steganografische „Text in Text“-Kodierung. Wurden in vordigitalen Zeiten dabei sehr einfache Verfahren angewandt, bei denen etwa die jeweils ersten Buchstaben von Absätzen hintereinander die verborgene Nachricht ergeben, können mithilfe einer automatischen Umsetzung per Computer heute viel raffiniertere Verschlüsselungstexte erzeugt werden. So erzeugt die Web-Anwendung Spam Mimic[v] aus der zu versteckenden Nachricht einen E-Mail-Text, der die typischen Merkmale von Spam-Mails aufweist. Auch als ein Pseudo-PGP-Schlüssel oder als Folge von Leerzeichen kann ein Text verschlüsselt werden. Nachrichten kann man zudem im Hintergrund von Web-Seiten oder in Unicode-Kodierungen – durch Verwendung nicht darstellbarer Sonderzeichen – verstecken.[vi] Manche Systeme generieren sogar einen völlig neuen, „unauffälligen“ Text, der Eigenschaften eines textuellen Vorbildes besitzt, der aber an einzelnen Stellen so abgeändert ist, dass zusätzliche Informationen kodiert sind. Digitale Steganografie kann selbst in den technischen Kopfinformationen von Dateien geschehen oder in der Steuerungskommunikation von Internetprotokollen. Werden diese Verfahren dann noch über mehrere Rechner und Dateien verteilt und ist die versteckte Nachricht selbst gut verschlüsselt, so sind solche Kommunikationsmoleküle im digitalen Datenmeer von Unbefugten tatsächlich nicht mehr aufzufinden.
[i] Vgl. Bläsi, Christoph & Reinhard German (2009). Facetten der Kommunikationskontrolle im Web. In Medien unter Kontrolle. Alles Buch. Band 33, Sven Grampp (Hg.), 69–90. Erlangen: Buchwissenschaft / Universität Erlangen-Nürnberg, 82–83.
[ii] Vgl. Schmidt, Eric & Jared Cohen (2013). Die Vernetzung der Welt. Ein Blick in unsere Zukunft. Reinbek: Rowohlt, 104–111.
[iii] Das Kürzel steht für „pretty good privacy“, ein sogenanntes Public-Key-Verfahren, bei dem keine zentrale Verschlüsselungsinstanz genutzt werden muss.
[iv] Vgl. Schmeh, Klaus (2009). Versteckte Botschaften. Die faszinierende Geschichte der Steganografie. Telepolis. Hannover: Heise, 150–159, und Katzenbeisser, Stefan & Fabien A. P. Petitcolas (2000). Information Hiding Techniques for Steganography and Digital Watermarking. Artech House Computer Security Series. Boston: Artech House..
[v] S. www.spammimic.com.
[vi] Eine Übersicht zu implementierten steganografischen Verschlüsselungssystemen ist unter http://www.semantilog.org/biblingsteg/ zu finden.
Deckt sich alles mit dem Kenntnisstand des Schreibers dieser Zeilen, letztlich müssten Interessierte (auch: Dienste) an das End- oder Anzeigegerät ran, auch dbzgl. gibt es Übungen:
-> http://derstandard.at/2000011797618/Sicherheitsforscher-NSA-schleuste-Spyware-auf-Festplatten
MFG
Dr. W (der den Dank für diesen ausgezeichneten Artikel nicht vergessen tut)
China hat die Zensur im Internet gerade erhöht:Facebook und Google sind nun überhaupt nicht mehr erreichbar – auch nicht auf Umwegen (z.B. virtuelle Tunneldienste (VPN)).Auch Twitter oder die New York Times kann – neben vielen anderen URL’s – nicht mehr benutzt werden.
Viele ausländische Firmen – darunter auch viele deutsche – sehen sich durch diese Einschränkungen zunehmend in ihrer Geschäftstätigkeit (in China) behindert.
Heute ist es tatsächlich so, dass sogar viele Büro- und auch Forschungsarbeiten mindestens eine Google-Zugang brauchen, denn über Google sind auch viele Forschungsberichte abrufbar.
Darüber berichtet China Internet censorship hurts European businesses: survey
Noch zum Rest des Artikels: Wer geheime Nachrichten übers Netz übermitteln will hat tatsächlich sehr viele Möglichkeiten. Nicht nur Spionen auch dem Privatbenutzer stehen zudem viele sichere Verschlüsselungsmethoden zur Verfügung. Das Problem für den normalen Privatanwender ist aber, dass verschlüsselte Meldungen von anderen Normalbenutzern ignoriert werden. Wer seine Mails nur noch verschlüsselt verschickt, der hat automatisch nur noch ein sehr kleines Publikum.
@ Herr Holzherr :
Negativ, nicht notwendigerweise,
MFG
Dr. W (der beizeiten näher ausführen wird, sofern von Ihnen näher ausgeführt; Sie gelten doch als Schwyzer, als IT-nah und so, gerne mal substanziell werden…)