Krieg und Flucht

Dezentrales Internet in der Ukraine

Warum das Internet in der Ukraine noch nicht zusammengebrochen ist und wie auch wir auf dezentrale Kommunikation statt Monopolstrukturen setzen können – ein Gastbeitrag von Prof. Dr. Peter Löbbecke.

Unterstützen Sie die gute Sache: Freiheit, Grundrechte und Demokratie.

Viele Menschen engagieren sich bei uns in ihrer Freizeit, seien auch Sie dabei!

Bleiben Sie auf dem Laufenden über unsere Arbeit und unsere Themen.

Die Lage

Am 24. Februar 2022 begann die Russische Föderation (ab jetzt der Kürze halber: Russland) mit einem militärischen Einmarsch in die Ukraine.

Im Zuge der Auseinandersetzung unternahm Russland viele Maßnahmen, um die Deutungshoheit über die Situation zu gewinnen. Im Land selbst darf nicht von „Krieg“, sondern muss von „Spezialoperation“ gesprochen werden – bei Androhung von Gefängnisstrafen1. Von solchen Sprachregelungen ist es zur Kontrolle nicht-staatlicher, insbesondere ausländischer Informations- und Kommunikationsquellen nicht weit. Russland versuchte schon öfter, sich vom weltweiten Internet abzuschotten – während des Ukrainekrieges gab es nun konkrete Maßnahmen: Gleich zu Beginn der Invasion wurde der einfache Zugang zu Facebook und Instagram blockiert, etwas später dann der Facebook-Mutterkonzern Meta als „extremistisch“ eingestuft2. Auch der Kurznachrichtendienst Twitter war nicht mehr verfügbar. Das gleiche gilt für eine Reihe anderer ausländischer Nachrichtendienste, wie z.B. die BBC3.

Am 7. März hieß es dann, Russland bereite die Trennung vom weltweiten Internet vor4, was allerdings schon am nächsten Tag dementiert wurde: Nur öffentliche Seiten und Dienste wurden verpflichtet, ausschließlich russische DNS-Dienste zu verwenden. Auch damit wurde bereits ein erheblicher Schnitt zwischen russischem und weltweitem Netzverkehr vorgenommen, denn die Kontrolle von DNS-Servern bedeutet die Kontrolle über die Anfragen, die über solche Server in das Internet geleitet werden.

(zurück zum Inhaltsverzeichnis ▲)

Dr. Peter Löbbecke (liberloebi) ist Professor für Kommunikationswissenschaften an der Fachhochschule Polizei Sachsen-Anhalt. Er befasst sich seit einigen Jahren mit Fragen möglichst sicherer Internet-Nutzung und insbesondere mit föderierten Messengern, wozu er auch mit der Digitalcourage-Hochschulgruppe Bayreuth kooperiert. Besonderes Interesse hat Peter Löbbecke am der Erhöhung von Resilienz Kritischer Infrastrukturen (KRITIS), insbesondere bei der Kommunikation.

Die Infrastruktur / das Internet

Bei den Angriffen auf die Ukraine spielt die dortige Infrastruktur eine zentrale Rolle. Neben dem Verkehrsnetz wurde versucht, die Kommunikation im Land auf allen Ebenen zu (zer)stören, was Russland zweifellos einen strategischen Vorteil verschafft hätte. So wurden eine Vielzahl von Internet-Unterbrechungen bei Beginn des Krieges von unabhängiger Seite gemessen; sowohl Einrichtungen und Geräte, die durch konventionelle Kriegshandlungen zerstört wurden, als auch Cyberangriffe wurden gemeldet5. Auch gab es Angriffe auf die militärische Satellitenkommunikation der Ukraine, die vermutlich dem russischen Militär zuzuschreiben waren6. Es wäre auch verwunderlich gewesen, wenn eine so bedeutende Infrastruktur wie das Internet nicht zur Zielscheibe für gegnerische Angriffe geworden wäre.

Doch ebenso, wie es offenbar gelang, wenigstens die wichtigsten Eisenbahnlinien funktionsfähig zu erhalten7.1; 7.2,  blieb auch das Internet in der Ukraine trotz der manchmal schweren Angriffe in allen Landesteilen weitgehend intakt. Dies hatte und hat Gründe.

Eine Vermutung bezieht sich darauf, dass Russland nach Einnahme der Ukraine selbst auf ein funktionierendes Internet zugreifen wollte, eine andere darauf, dass die russischen Truppen das Netz selbst bereits während der Kriegshandlungen für die Kommunikation benötigen würden8; 9 (S. 3). Vor allem aber dürfte die Ursache in der Dezentralisierung und vielfachen Redundanz der Internetstruktur liegen, die die Ukraine aufgebaut hat, sowie in den erheblichen Anstrengungen, die unternommen werden, um die Technik funktionsfähig zu halten10.

Ausfälle gab es insbesondere dort, wo Infrastruktur vernichtet wurde, wie im fast völlig zerstörten Mariupol11 (S. 2). Betrachtet man das ganze Land, so findet man ein zwar manchmal „schwankendes, aber mit Ausnahmen weitgehend funktionierendes Netz“12 (S. 1). Schaut man sich die Netzstruktur im Land an, so stellt man fest, dass mehr als die Hälfte der InternetnutzerInnen der Ukraine von Anbietern versorgt werden, die jeweils weniger als ein Prozent der NutzerInnen bedienen. Gleichzeitig gibt es eine recht große Zahl von Transitpunkten mit dem weltweiten Internet – die kaum alle ausgeschaltet werden können –, und eine ebenfalls relativ große Zahl von Internetknoten, von denen keiner eine dominante Rolle spielt13 (S. 2). Werden jetzt durch Kriegshandlungen oder Cyberangriffe einzelne der Knoten, Transitpunkte – oder auch ganze Anbieter – aus dem Verkehr gezogen, so bleibt das Internet im ganzen Land doch weitgehend unbeeinflusst. Hinzu kommt, dass Nutzer anderer als der ausgeschalteten Teile nicht betroffen sind, da sich der von ihnen initiierte Datenverkehr im Zweifel einfach andere Wege sucht als über die ausgefallene Infrastruktur – ursprünglich mal einer der Kerngedanken des Internets überhaupt14. Die Ukraine profitiert hier davon, dass sie über eine Internet-Infrastruktur verfügt, die zu den weltweit am wenigsten zentralisierten gehört15. Auf den Punkt gebracht: Je weniger zentrale Punkte es im Netz gibt, desto unwahrscheinlicher wird ein – verursachter – Totalausfall, desto weniger ist eine Kontrolle von außen möglich, oder umgekehrt: Je dezentraler ein Netz ist, desto resilienter ist es.

Das Internet ist in der gegenwärtigen Situation von enormer Bedeutung für die Ukraine. Das gilt einmal für die öffentliche Informationspolitik und Nachrichten. Präsident Selenskyj meldet sich täglich mit Twitternachrichten und -videos zu Wort, mit denen er versucht, den Zusammenhalt und die Moral der Bevölkerung zu stärken. Gleichzeitig nutzt die Ukraine das Internet zur Beeinflussung der internationalen Meinung16. BürgerInnen verbreiten Fotos und Videos aus dem ganzen Land und lassen damit den Zustand der verschiedenen Landesteile weltweit sichtbar werden – wobei eine unabhängige Überprüfung häufig nicht möglich ist. Personen und Organisationen bilden sich, die gezielt solche Informationen sammeln und als „Open Source Intelligence“ (OSINT) verbreiten (vgl. 17) – ein Informationsweg, der sogar vom Militär genutzt wird18.

Der Alltag im Land wird deutlich durch die Internetnutzung (mit-)geprägt. Vor allem die Schnelligkeit der Informationsverbreitung spielt dabei eine Rolle. Viele UkrainerInnen nutzen Social Media wie Telegram oder Facebook, um über wahrscheinliche Angriffe informiert zu sein, statt auf einen lokalen Alarm zu warten. Auch wurden Warn-Apps programmiert, die ähnliche Funktionen übernehmen19.1; 19.2; 19.3.

Schließlich und nicht zuletzt ist das Internet für Geflüchtete ein wichtiger und vor allem einfacher Weg, Kontakt in die Heimat und zu den Zurückgebliebenen zu halten. Zwar gibt es auch die Möglichkeit, zu telefonieren, aber gerade, wenn Angehörige in den umkämpften Gebieten geblieben sind, ist Echtzeit-Kommunikation nicht immer möglich. Dasselbe gilt auch, wenn Verwandte und Freunde gerade selbst auf der Flucht sind und sich immer wieder unplanbaren Situationen aussetzen müssen. Diese Beschränkungen gelten für Social Media. E-Mail und Messengerdienste nicht – die Nachrichten werden eben gelesen und beantwortet, wenn Zeit ist.

(zurück zum Inhaltsverzeichnis ▲)

Information und Kommunikation

Wenn es auch sehr schwer werden dürfte, das Internet insgesamt in der Ukraine abzuschalten, so gilt das nicht in gleicher Weise für einzelne Angebote. Und in der Tat wird von dieser Möglichkeit in vielen Staaten reichlich Gebrauch gemacht, so auch im Fall des Ukrainekrieges. Russland blockierte und blockiert im eigenen Land eine Reihe ausländischer Nachrichtenseiten, darunter die BBC, Deutsche Welle, die russische Voice of America und andere, z.B. eine Website des ukrainischen Innenministeriums, die über gefangene und getötete russische Soldaten berichtete. Twitter wurde am 26. Februar 2022 behindert, ab dem 4. März blockiert. Ebenfalls ab dem 4. März war Facebook in Russland nicht mehr auf normalem Wege zugänglich. Am 30. März, also etwa 6 Wochen nach dem Beginn des Krieges, war von fast 400 geblockten Nachrichten-Websites, 138 Finanz-Seiten, 93 Anti-Kriegs-Seiten und Social Media-Diensten die Rede20. Die Möglichkeiten, sich unabhängig von staatlichen Medien zu informieren, gingen stark zurück. Für diese Eingriffe wurden und werden unterschiedliche technische Methoden eingesetzt21.

Neben diesen weitgehend ausländischen Informationsangeboten, die es russischen BürgerInnen erlaubt hätten, sich Informationen außerhalb des staatlich gelenkten Mediensystems zu verschaffen, zeigt der letzte Abschnitt die Bedeutung nicht nur von Social Media, sondern auch von individuellen Kommunikationsmitteln (z.B. E-Mail und Chat). Unter den Bedingungen des Krieges kann es lebenswichtig sein, dass die eigene Kommunikation – auch, aber nicht nur mit in das Ausland geflüchteten Angehörigen – möglichst nicht von Fremden verfolgt werden kann. Das gilt nicht nur für die eigene Person, auch für die KommunikationspartnerInnen. Nun ist es relativ leicht (für staatliche Akteure sowieso), den E-Mail-Verkehr einer Person mitzulesen; Verschlüsselung wird immer noch sehr selten genutzt (nur von ca. jeder/m achten E-Mail-NutzerIn)22 und ist auch nicht immer intuitiv zu bedienen. In der Ukraine hat daher ein Ansturm auf verschlüsselte Systeme, insbesondere den Messenger Signal, eingesetzt. Auch Telegram erfreut sich nach wie vor großer Beliebtheit, wobei hier eher der Austausch in größeren Gruppen als die persönliche Kommunikation im Vordergrund stehen und die Sicherheit fragwürdig ist23. Allerdings haben viele Flüchtlinge – gerade in den ersten Wochen der Flucht aus der Ukraine – noch die Yandex-App genutzt, die auf der gleichnamigen russischen Suchmaschine aufsetzt. In dem Fall liefen – und gegebenenfalls laufen – alle Übersetzungen, Sprachnachrichten usw. über russische Server und sind der Überwachung ausgesetzt24. Umso wichtiger ist die Auseinandersetzung mit geeigneten Alternativen.

Beide Systeme – wie viele andere bekannte Messenger auch – bieten auf jeden Fall einen erheblich größeren Schutz für ihre NutzerInnen als beispielsweise die altbekannte E-Mail. Insbesondere Signal verschlüsselt die Inhalte der Kommunikation auf eine Weise, die weitgehend als sicher gilt, so dass man sich keine Sorgen darüber zu machen braucht, ob staatliche Stellen die Inhalte mitlesen.

Beide haben aber auch einen erheblichen Nachteil, den sie mit einem stark zentralisierten Internet teilen: Beide (und auch WhatsApp, Wire, Threema und viele andere) sind abhängig von einer zentralen Stelle, einem einzelnen Punkt, dem Server des Anbieters, dessen Ausfall das ganze System lahmlegen würde.

In der Realität fallen die großen Messenger-Systeme wie Signal, Telegram oder auch Threema und andere natürlich nicht einfach aus, wofür die Anbieter Sorge tragen. Sie unterliegen aber dem Risiko, durch staatliche Stellen behindert oder blockiert zu werden, und in der Tat zeigen Messungen, dass dies in Staaten wie Iran, China, Kuba und Usbekistan auch regelmäßig geschieht25. Je weniger Punkte es gibt, die die Daten durchlaufen müssen, desto einfacher ist es, diese Punkte zu blockieren. Ein einziger zentraler Server mit bekannten Zugangsdaten kann relativ leicht „aus dem Spiel genommen“ werden.

Für die Ukraine und Russland liegen entsprechende Daten zur Blockierung von Messengerdiensten m.W. (noch) nicht vor, es gibt jedoch keinen Grund, anzunehmen, dass von dieser Möglichkeit bei entsprechendem strategischem Interesse nicht irgendwann Gebrauch gemacht wird; dass Russland ausländische Informationsmöglichkeiten blockiert, wurde oben schon berichtet. Gerade Signal ist ein sehr wahrscheinliches Ziel solcher Bemühungen, gilt es doch aufgrund seiner hochentwickelten Verschlüsselung und seines weitgehenden Verzichts auf die Speicherung von NutzerInnen-Metadaten als besonders sicher gegen Mitlesen26.

Schließlich sei noch darauf hingewiesen, dass die Nutzung nicht genehmer Dienste – sei es nun ein Nachrichtenportal oder ein Kommunikationssystem – auch per se bereits Verfolgung und Repressionen nach sich ziehen kann. Ein Staat, dem daran gelegen ist, dass seine BürgerInnen sich nicht aus anderen als staatlichen Quellen informieren können, wird nicht zögern, entsprechende Versuche zu sanktionieren. Bei den üblichen und zentralen Diensten ist die Identifikation bzw. Rückverfolgung der NutzerInnen mit den Ressourcen eines Staates relativ einfach. Auch hier gilt es also, sich bestmöglich zu schützen.

Welche Möglichkeiten gibt es also für NutzerInnen, sich weitestmöglich abzusichern? Bei der Darstellung möglicher Lösungen wird vorausgesetzt, dass jede relevante Kommunikation im Internet (und das heißt eigentlich: Jede Kommunikation!) verschlüsselt erfolgen sollte, weshalb darauf nicht mehr eingegangen wird.

(zurück zum Inhaltsverzeichnis ▲)

Weitere Blogartikel zum Thema „Überwachung im Alltag“:

Lösung: Dezentrale Kommunikation

Ein Problem liegt immer dann vor, wenn Kommunikation durch einen engen „Flaschenhals“ geführt wird, das heißt, wenn sie beispielsweise auf einen zentralen Internetzugang bzw. Server angewiesen ist. Je weniger Punkte es gibt, durch die NutzerInnen ihre Nachrichten schicken können, desto einfacher wird es, alle zu kontrollieren. Im idealen Fall könnte man sich daher vorstellen, dass jedeR NutzerIn einen eigenen Internetzugang und Server besitzt. In dem Fall wäre es auch mit staatlichen Mitteln nicht mehr möglich, Kommunikation zu unterbinden, ohne das Internet vollständig lahmzulegen.

Solche dezentralen Systeme gibt es in der Tat, und sie erfordern nicht zwangsläufig das Betreiben eines individuellen Servers – obwohl diese Möglichkeit besteht. Zwei Arten sind besonders hervorzuheben: Messengersysteme, die direkt auf herkömmliche Internet-Protokolle aufsetzen (bzw. deren Funktionsweise mehr oder weniger nachahmen; ich nenne sie „Freie Messenger“, vgl. auch 27) und Systeme, die völlig ohne Anbieter und deren Server auskommen („Peer-to-Peer“) – unter bestimmten Bedingungen sogar ohne das Internet.

(zurück zum Inhaltsverzeichnis ▲)

Lösung: Freie Messenger

Freie Messenger funktionieren im Prinzip genauso wie das Telefon oder die E-Mail: Es gibt eine Vielzahl von Zugangspunkten zum Internet („Anbieter“, „Server“), über die Nachrichten auf den Weg gebracht werden können. Ziel kann jeder beliebige andere Punkt sein, dessen „Adresse“ bekannt ist. Die Grundlage dafür sind sogenannte „Protokolle“ – Vorschriften dafür, wie Informationen verarbeitet werden, welche Form Adressen haben müssen und vieles mehr. Protokolle stellen in gewisser Weise die „Grammatik“ von Messengersystemen (und nicht nur diesen) dar, sie legen fest, welche Information was bedeutet.

Die beiden aus meiner Sicht wichtigsten Protokolle sind „XMPP“28 und „Matrix“. XMPP ist ein recht altes und entsprechend erprobtes und stabiles Protokoll, das schon lange im Internet verwendet wird; Matrix ist demgegenüber noch recht jung, allerdings auch schon ausgereift und offensichtlich zuverlässig29. Beide sind „freie“ Protokolle, das heißt, die in ihnen versammelten Spezifikationen sind öffentlich, sie können von jedermann und -frau verwendet werden. Auch große Organisationen wie die NATO (XMPP)30 und der französische Staat (Matrix)31 setzen darauf, die Bundeswehr hat ihren eigenen Matrix-Messenger32.

Die beiden Protokolle unterscheiden sich in gewisser Weise auf der technischen Ebene, was dazu führt, dass es einige Unterschiede in der zugrunde liegenden Funktionsweise gibt; diese sind hier nicht von Interesse. Wichtig ist, dass beide Systeme dezentral organisiert sind, das heißt, es kann eine prinzipiell beliebige Zahl von Servern geben, über die die NutzerInnen ihre Nachrichten (die selbstverständlich auch Bilder, Videos, Sprachnachrichten und vieles mehr sein können) versenden und empfangen können. Wie im oben beschriebenen Idealfall ist es mit relativ geringen technischen Kenntnissen möglich, einen eigenen Server zu betreiben.

Damit ist ein flächendeckendes Blockieren des Nachrichtenverkehrs praktisch ausgeschlossen. Selbst wenn es einem Angreifer gelingt, einzelne Zugangspunkte ausfindig zu machen und zu blockieren oder zu zerstören, so ist nur geringer Aufwand erforderlich, um ein Konto bei einem anderen (oder dem eigenen, man kann es nicht oft genug sagen) Server einzurichten. Alle Server können gleichberechtigt miteinander kommunizieren.

Freie Messenger haben auch noch andere Vorteile gegenüber geschlossenen Systemen wie WhatsApp, Signal und anderen; zu nennen wäre hier insbesondere die freie Wahl des Clients (der App auf dem verwendeten Gerät) und die Möglichkeit, auch über Betriebssysteme hinweg alle Nachrichten synchron zu halten. Das heißt, die/der NutzerIn verfügt auf dem Smartphone, dem Laptop, dem Desktop und dem Tablet immer über den gleichen aktuellen Stand ihrer/seiner Nachrichten. Bei geschlossenen Systemen ist das nicht oder nur mit Einschränkungen möglich.

Apps kann man sich nach Geschmack oder nach den eigenen Bedürfnissen aussuchen. Für jedes der beiden Systeme gibt es eine ganze Reihe von Angeboten mit teils unterschiedlichen Möglichkeiten und Funktionen. Einige Apps sind bereits dafür vorbereitet, den Datenverkehr durch das Darknet zu schicken, um die eigene elektronische Identität zu verschleiern (siehe nächstes Kapitel), mit anderen ist das mit wenig Aufwand möglich. Bekannte Beispiele sind für XMPP z.B. Conversations und Blabber.im, unter IOS Monal33 und Siskin34; für Matrix etwa Element35 und FluffyChat36; 37.

(zurück zum Inhaltsverzeichnis ▲)

Lösung: Peer-to-Peer-Messenger

Für Menschen, die ein besonders hohes Sicherheitsbedürfnis haben oder bereits befürchten müssen, verfolgt und angegriffen zu werden, gibt es Messenger, die auf Server als Zugangspunkte zum Internet ganz verzichten. Sie kommunizieren direkt von Gerät zu Gerät („Peer-to-Peer“, „Gleicher-zu-Gleichem“). Sie verwenden dazu zum Beispiel die Bluetooth-Schnittstelle von Smartphones oder lokale WLAN-Verbindungen. Die Reichweiten dieser Einrichtungen sind bekanntlich nicht sehr groß, so das es durchaus zu Einschränkungen kommen kann. Peer-to-Peer Messenger richten deshalb eigene Netze aus Geräten (Smartphones) ein, die die Nachrichten unter sich weiterleiten38. Aufgrund der Verschlüsselung kann nur die/der EmpfängerIn die Nachricht lesen. Manche Messenger wie z.B. Briar sind auch in der Lage, das Internet – über Tor, siehe nächster Abschnitt – zu nutzen.

Peer-to-Peer-Messenger haben einen entscheidenden Nachteil: In der Regel müssen alle Teilnehmer eines Austausch online sein. Es wird an Lösungen für dieses Problem gearbeitet, allerdings gibt es gegenwärtig lediglich behelfsmäßige Umwege. So bieten Peer-to-Peer Messenger zwar ein Höchstmaß an Vertraulichkeit der Kommunikation, allerdings um den Preis eingeschränkter Verbindungsmöglichkeiten. Dafür sind diese Messenger kaum zu blockieren, sofern genügend Geräte zur Verfügung stehen, die die Nachrichten weiterleiten. Für Menschen auf der Flucht sind sie daher weniger geeignet, sondern eher für AktivistInnen, insbesondere bei der Durchführung von Großveranstaltungen wie etwa Demonstrationen.

Bekannte Beispiele für solche Messenger sind der Freie Messenger Briar39 oder die werbefinanzierte App Bridgefy40.

(zurück zum Inhaltsverzeichnis ▲)

Lösung: Die eigene Identität verschleiern – (weitgehend) anonyme Internetnutzung mit dem Darknet

Jedes Gerät im Internet bekommt beim Zugang zum Netz eine eigene, weltweit einmalige Adresse zugewiesen. Das gilt für Laptops und Smartphones genauso wie für Webseiten. Wie auch bei Telefonnummern ist es möglich, jedes einzelne Gerät anhand dieser Adresse zu identifizieren und innerhalb gewisser Grenzen den Standort ausfindig zu machen. Für Flüchtende oder Menschen unter Kriegsbedingungen kann das große Gefahr bedeuten oder sogar lebensgefährlich sein.

Der einfachste Weg, die eigene Identität zu verschleiern, ist die Nutzung des zu Unrecht fast ausschließlich als Hort des Verbrechens geschmähte Darknet. Es hat seinen Namen von der Tatsache, dass es mit normalen Mitteln wie den gängigen Internet-Browsern nicht „zu sehen“ ist – es liegt im Dunkeln. Man benötigt spezielle Programme wie den Tor-Browser oder entsprechende Schnittstellen, um in das Darknet zu gelangen. Ich beschränke mich hier auf das Tor-Netzwerk, das wohl von den meisten als „dunkles“ Netz assoziiert wird.

Dem Tor-Netzwerk wird häufig unterstellt, es würde vornehmlich aus Marktplätzen für Drogenhandel, Kindesmissbrauch, illegale Waffenverkäufe und ähnlichem bestehen. Alle diese Dinge (und noch viele andere unappetitliche) gibt es im Darknet41. Dennoch stellen sie nicht den Hauptteil dar: Lediglich 6,7 Prozent der Tor-Browser-NutzerInnen weltweit nutzen täglich im Durchschnitt das Tor Netzwerk für illegale Aktionen42. Solche Nutzung ist in Demokratien häufiger als in anderen Staatsformen; in Diktaturen wird das Tor-Netzwerk vor allem zu politischen Zwecken genutzt, und um staatlicher Verfolgung und Repression zu entgehen43.

Das Tor-Darknet funktioniert, indem es den Internetverkehr, also z.B. Suchanfragen oder Seitenaufrufe, durch eine Reihe wechselnder Knotenpunkte im Internet, sog. Relays, leitet. In der Regel durchläuft ein Seitenaufruf drei Relays, bevor er wieder in das „normale“ Internet zurückgeleitet wird. Jeder der Knotenpunkte „kennt“ nur die Adresse des vorhergehenden, der für ihn die Rolle des „Absenders“ übernimmt. Am Ende, wenn der Internetverkehr an die Zieladresse weitergeleitet wird, ist es kaum noch möglich, die ursprüngliche Absenderadresse zu ermitteln.

Grundsätzlich ist es möglich, den ganzen eigenen Internetverkehr durch das Darknet zu leiten44; das dürfte in extremen Situationen wie etwa einer Flucht vor staatlichem Druck auch sinnvoll sein. Der übliche Weg ist die Nutzung des Tor-Browsers45, der automatisch für die nötigen „Umleitungen“ sorgt. Der Tor-Browser wird auch benötigt, um spezifische Seiten im Darknet anzuspringen, die mit normalen Mitteln nicht erreichbar sind; ihre Adressen enden auf „ .onion“. Zu solchen Seiten gehören einmal die bereits angesprungenen illegalen Seiten; für unsere Zwecke sind aber besonders Informations- und Nachrichtenseiten interessant. Viele internationale Nachrichtenagenturen, Zeitschriften und Radio- und Fernsehsender haben hier eigene Seiten eingerichtet (vgl. z.B. 46). Auch Twitter47, Facebook48 und sogar die CIA49 sind im Darknet zu erreichen.

Selbstverständlich gibt es von interessierter Seite immer wieder Anstrengungen, Tor zu blockieren, so auch bereits kurz vor dem russischen Angriff auf die Ukraine50. Und auch hier greift Dezentralität, wenn es um die Zurückweisung solcher Angriffe geht. Denn auch das Tor-Netzwerk ist von den Knoten und Zugangspunkten abhängig, gibt es nur wenige, dann sind deren Adressen meist autoritären Staaten bekannt und können schnell ausgeschaltet werden.

Bereits etwa drei Wochen nach dem Angriff gab es bereits tausende von neuen sogenannten „Brücken“51, die NutzerInnen des Tor Browsers dabei halfen, die russischen Darknet-Sperren zu umgehen. Selbst viele private NutzerInnen installierten temporäre und damit um so schwerer aufzufindende Zusatzprogramme („Project Snowflake“; „Snowflake Proxy“)52, um Menschen in Russland und der Ukraine dabei zu helfen, das Darknet zu erreichen. Wieder greift das oben bereits beschriebene Prinzip: Je mehr Zugangspunkte zum Darknet es gibt, desto schwieriger wird es, deren Adressen zu ermitteln und zu sperren; bei temporären, an- und abgeschalteten „Proxies“ dürfte das so gut wie unmöglich sein.

(zurück zum Inhaltsverzeichnis ▲)

Lösung: Sperren umgehen mit VPN

Oben habe ich beschrieben, dass der Ausfall oder die Sperrung einzelner Anbieter dazu führt, dass bestimmte Angebote nicht mehr erreicht werden können. Da ein umfassender Angriff auf einen weltweit genutzten Anbieter wie Signal kaum durchzuhalten wäre, wird häufig darauf gesetzt, den Anbieter von einem bestimmten Bereich, etwa einem Staat wie Russland aus, unzugänglich zu machen. Der Begriff dafür lautet „Geoblocking“. Das Russland zu solchen Möglichkeiten greift, wurde oben bereits erwähnt.

Geoblocking kann mit sogenannten „Virtuellen Privaten Netzwerken“ (VPN) umgangen werden. Entsprechende Software auf dem eigenen Computer baut eine verschlüsselte Verbindung zu einem bestimmten Server – in der Regel im Ausland – auf und leitet eigene Internetanfragen dahin um. Der VPN-Server leitet sie in das „freie“ Internet weiter, an der Zieladresse sieht es dann so aus, als sei die Anfrage vom VPN-Server gekommen. Damit scheint ein VPN zunächst einmal eine ideale Lösung zu sein.

Es gibt aber ein Problem: Auch VPNs müssen aus dem blockierenden Land heraus angesprochen werden, und Serverbetreiber und Anbieter von Internet-Diensten können gezwungen werden, VPN-Verkehr zu blockieren. Genau dies geschieht zunehmend in Russland – auch schon vor dem Angriff auf die Ukraine53; etwa 20 VPN-Dienste waren in Russland am 30. März gesperrt54. Für die Ukraine liegen keine einschlägigen Zahlen vor, es ist jedoch davon auszugehen, dass mindestens in den eroberten Gebieten entsprechende Sperren greifen, insbesondere dann, wenn Russland aufgrund der weitreichenden Zerstörungen dort eigene Infrastruktur errichtet. Und auch wenn es vielen Anbietern gelingt, immer wieder Wege zu finden, ihre VPN-Verbindungen offen zu halten, so bleibt am Ende doch eine Nutzung unter Vorbehalt übrig. VPNs können also vielleicht eine Teillösung sein, die aber auf wackeligen Füßen steht.

(zurück zum Inhaltsverzeichnis ▲)

Fazit

In der vorliegenden Übersicht dürfte eines klar geworden sein. Das Internet in seiner ursprünglichen Form war auf Resilienz durch Dezentralität angelegt. Dieses Prinzip ist nach wie vor wichtig, wie die Realität unter den Bedingungen des Krieges in der Ukraine zeigt. Aus weitgehend kommerziellen Gründen haben sich große, monopolartige Strukturen im Netz gebildet, die einen beträchtlichen Teil des Internetverkehrs auf sich vereinen: Werbegiganten wie Google, Kommunikationsriesen wie Meta/Facebook/WhatsApp, Betriebssystem- und Softwaremonopolisten wie Microsoft.

Für bestimmte Bedrohungsszenarien und Krisen bilden solche zentralisierten Dienste einen „Single Point of Failure“, einen einzelnen, zentralen Punkt, an dem das System zusammenbrechen oder zum Zusammenbruch gebracht werden kann. Dezentrale Strukturen hingegen suchen sich – vereinfacht gesagt – beim Ausfall einzelner Teile einfach einen neuen Weg, um ihre Funktion zu erfüllen. Das Internet der Ukraine ist ein perfektes Beispiel dafür.

(zurück zum Inhaltsverzeichnis ▲)

Weitere Quellen

14 Gut verständliche Übersichten finden sich unter: https://de.wikipedia.org/wiki/Vermaschtes_Netz und https://www.webschmoeker.de/grundlagen/was-ist-das-internet/
17 https://www.washingtonpost.com/technology/2022/03/23/twitter-open-source-intelligence-ukraine/ exemplarisch: https://twitter.com/Osinttechnical
24 Die Information hierzu verdanke ich Claudia Fischer und dem Team von Digitalcourage e.V.. Herzlichen Dank!
27 https://www.freie-messenger.de/sys_xmpp/ Löbbecke, Peter: Freie Messenger: Warum unter: https://www.freie-messenger.de/dateien/warum/Freie_Messenger_Warum_20-03-2021.PDF
28 „Extended Messaging and Positioning Protocol“
29 Die Beschreibung der beiden Protokolle, insbesondere die technische Seite, ist nicht Gegenstand dieses Aufsatzes. Entsprechende Informationen sind aber im Netz leicht zu finden.
37 Für eine umfassende und ständig aktualisierte Übersicht sowie umfassende und geprüfte Hintergrundinformationen vgl. https://www.freie-messenger.de/
46 DeutscheWelle, BBCNews (Englisch) und NewYorkTimes

(zurück zum Inhaltsverzeichnis ▲)