Auf dem Weg zur perfekten Überwachung
China setzt auf die "Große Firewall", Nordkorea sogar auf ein eigenes Betriebssystem: Mit welchen neuen Techniken repressive Staaten ihre Bevölkerung überwachen, war in diesem Jahr Thema auf dem Chaos Communication Congress in Hamburg.
"So this talk is about a recent development in the Great Firewall of China..."
Philipp Winter begrüßt sein Publikum im Saal 1 des Congress Centrums in Hamburg. Der Saal, in den 3000 Besucher passen, ist gut gefüllt. Denn Philipp Winter präsentiert Erkenntnisse über eines der größten Zensursysteme der Welt, die er im Team mit anderen Sicherheitsforschern zusammengetragen hat: Der Großen Firewall von China.
Dabei handelt es sich um ein System, das der chinesischen Mauer im Digitalen ähnelt: Während die Mauer damals Feinde draußen halten sollte, soll die Firewall jetzt dafür sorgen, unliebsame Informationen aus dem Land fernzuhalten. Also werden bestimmte Inhalte, Webseiten und Kommunikationskanäle gesperrt. Aktivisten und Nutzer wehren sich dagegen, indem sie verschlüsselte Verbindungen ins Ausland benutzen. Die chinesische Regierung will das mit technischen Mitteln verhindern, und so handelt der Vortrag von Philipp Winter davon...
"Wie die Firewall versucht, Server zu finden, die für die Zensurumgehung verwendet werden."
Und das passiert, indem die Firewall, den Datenverkehr zwischen dem Nutzer in China und der Gegenseite im Ausland - also etwa einem Webserver - belauscht. Ist der Datenverkehr verschlüsselt und verdächtig, schickt das Firewall-System eine eigene Nachricht an den Server im Ausland und versucht so zu entdecken, ob der Nutzer zum Beispiel über den Anonymisierungsservice Tor surft, der häufig zur Zensurumgehung verwendet wird.
"Und da du dir nicht komplett sicher bist, kannst du im Prinzip einen Computer nochmal hinschicken zu diesem Server und einfach versuchen Tor zu sprechen und dann schaust du, was passiert."
"Wenn du 95 Prozent der User abschotten kannst, ist das gut genug"
Die Firewall tut jetzt so, als wolle sie selbst ihre eigene Zensur umgehen. Kommt eine korrekte Antwort zurück, wird der entsprechende Server geblockt und ist dann nicht mehr nutzbar. Damit das für den kompletten Datenverkehr aus China funktioniert, wird erheblicher technischer Aufwand betrieben - mit Erfolg.
"Es ist ziemlich effektiv, nicht hundertprozentig, aber das muss es in der Praxis auch gar nicht sein. Wenn du 95 Prozent der User abschotten kannst, dann ist das absolut gut genug."
Wer das Netz kontrolliert, kontrolliert also auch die Nutzer und die können sich mittlerweile kaum dagegen wehren. Was wären erst die Effekte, wenn ein repressiver Staat ein eigenes Betriebssystem herausbringt, also sich gleich direkt auf den Rechnern seiner Bürger einnisten könnte?
"Hey Everybody, thanks for having us, we are going to give you a deep dive into Red Star OS..."
"Red Star OS", ist ein staatliches Betriebssystem aus Nordkorea, tut also das, wofür wir hierzulande Microsofts Windows oder Apples OS X benutzen. Auf dem Chaos Communication Congress wird es von Florian Grunow und Niklaus Schiess, beides Sicherheitsforscher, vorgestellt.
"Es ist auf jeden Fall bedienbar", erklärt Florian Grunow, der sogar seine Präsentation auf dem Congress mit Red Star gehalten hat.
"Es kommt voll ausgestattet, alles, was man als Basisausrüstung für den Heimgebrauch braucht."
Musikplayer, Tabellenkalkulation, Schreibsoftware - Red Star ist nicht nur zeitgemäß ausgestattet, es sieht sogar ganz ansehnlich aus, weil man einfach das Design von Apples Betriebssystem OS X kopiert hat. Also alles normal? Nicht ganz. Denn Red Star kann Dateien für den normalen Nutzer unsichtbar markieren.
"Darunter fallen so was wie Word-Dokumente, JPEGs, also Bilder, Videodateien, Audiodateien, und was dieses Watermarking macht, ist im Endeffekt, eine eindeutige ID zu nehmen, die zu verschlüsseln und dann in die Datei einzubringen."
Big-Brother-Technologien - auch im Westen
Das heißt: Wer die Datei danach sieht, kann sicher sagen, auf welchem Rechner sie schon mal geöffnet wurde. Wird die Datei weitergegeben, werden weitere Markierungen hinzugefügt, es entsteht eine regelrechte Nutzerliste. Macht also ein subversives Dokument die Runde und gerät irgendwann in die Hände offizieller Stellen, könnte nachvollzogen werden, wer alles mit dem Dokument in Kontakt gekommen ist. Eine perfekte Überwachungstechnologie - die sogar offline funktioniert.
Beide Beispiele - die Große Firewall von China und Red Star OS - zeigen eindrucksvoll, dass repressive Staaten in der Lage sind technisch anspruchsvolle Überwachungswerkzeuge zu entwickeln und einzusetzen. Und wir? Sind wir in der ersten Welt gefeit vor solchen Big-Brother-Technologien? Auf dem Congress, auf dem entsprechende Entwicklungen seit Jahren diskutiert werden, ist man skeptisch, sowohl die Vortragenden, als auch zum Beispiel Constanze Kurz, langjährige Sprecherin des Chaos Computer Clubs:
"Es betrifft natürlich auch kommerzielle Unternehmen, die daran Interesse haben könnten. Es sind also beide Seiten, die Wirtschaft und die Politik. Ich glaube nicht, dass die erste Welt, die ja immer gerne die Menschenrechte hochhält, davor gefeit ist. Wir haben am Anfang auch darüber gelacht. 'Diese Vorratsdatenspeicherung kommt doch nie!' vor zehn Jahren, nach dem Motto 'die können doch nicht ernsthaft die gesamte Bevölkerung festhalten wollen in Datenbanken'. Mittlerweile ist sie Gesetz. Insofern: Die Technik ist da, und auch ein Missbrauch in den westlichen Gesellschaften ist keineswegs ausgeschlossen."