Wissen ist Macht – und im Zeitalter des Internets ist Information Macht. Über Jahrhunderte hinweg haben autoritäre Staaten versucht, den Informationsfluss zu kontrollieren, um die Macht im Griff zu behalten. Man könnte meinen, das Internet sei eine befreiende Technologie, die eine solche Kontrolle der Informationen unmöglich macht. Sie würden sich irren.
Um zu verstehen, wie Sie das Internet in einem ganzen Land sperren können, müssen Sie zunächst verstehen, was das Internet ist und wie es funktioniert.
In ihrer einfachsten Form ist die Internetinfrastruktur aus Sicht der Nationalstaaten ziemlich zentralisiert: Daten werden über zentrale Routingsysteme über ein Backbone übertragen. Bei dieser Infrastruktur handelt es sich um eine große Leitung, die Strom von einem Land in ein anderes transportiert. Jedes Land wird dann diese Versorgung mit einer Vielzahl kleinerer Leitungen nutzen, um den Strom an Unterstationen in verschiedenen Städten und Regionen zu liefern, und jede dieser Unterstationen wird dann noch kleinere Leitungen verwenden, um den Strom in einzelne Haushalte zu leiten.
An verschiedenen Stellen dieser Fahrten gibt es Drosselstellen, an denen der Fluss des Internetverkehrs gesteuert werden kann. Die Kontrolle über diese Drosselstellen ist der Schlüssel zu jeder diktatorischen Strategie.
Choke-Punkt 1: Eine Dummy-Border-Gateway-Protokollroute
Im Mittelpunkt des Internetflusses steht das so genannte Border Gateway Protocol (BGP), das die Routen verwaltet, die Daten auf ihrem Weg durch das Internet zurücklegen, und sicherstellt, dass sie auf dem kürzestmöglichen Weg in kürzester Zeit ans Ziel gelangen .
Ein internetaffiner Diktator kann jedoch verhindern, dass seine Bürger auf unerwünschte Websites zugreifen, indem er BGP-Dummy-Routen erstellt, die den Internetverkehr zwingen, diese Websites zu umgehen.
“Die Kontrolle des gesamten Internet-Routings für Ihr Land mithilfe von BGP als Kernrouter wäre der Scorched-Earth-Ansatz”, sagt der Technologiejournalist Simon Bisson, der einen der ersten nationalen ISPs in Großbritannien, UK Online, aufgebaut und mehrere Jahre lang das Netzwerk aufgebaut hat Architekturen für große Online-Dienste.
Diese Technik ist nicht besonders schwierig, wenn man ungehinderten Zugang zum Internet hat – aber Sie könnten unbeabsichtigte Bereiche des Internets blockieren. “Wir haben gesehen, dass dies passiert ist, als Pakistan 2008 versehentlich YouTube ausgeschaltet hat, als eine Reihe blockierender BGP-Routen in die ganze Welt und nicht nur innerhalb nationaler ISPs gesendet wurden”, sagt Bisson.
Wie sich herausstellt, ist es für die Nationalstaaten nicht so schwer, den Internetzugang zu kontrollieren, wenn es so wenige dieser Hauptrouten gibt, auf denen Daten zwischen Ländern ausgetauscht werden. “Internet-Protokolle sind in der Wissenschaft aufgewachsen und daher nicht überraschend anfällig”, betont Bisson. “Sie wurden von Idealisten entworfen und es ist für Ideologen einfach, sie zu untergraben.”
Drosselungspunkt Nr. 2: Hijacken Sie DNS-Server
Eines der am einfachsten zu unterwandernden Protokolle ist das Domain Name System (DNS), das im Internet der Kontaktliste Ihres Smartphones entspricht – oder, wenn Sie sich verwirrt fühlen, ein hierarchisches Benennungssystem für Computer und mit dem Internet verbundene Dienste.
DNS übersetzt die Website-Adressen, die wir Menschen eingeben, in IP-Adressen (Internet Protocol), die Maschinen verstehen können. Auf Ihrem Smartphone wählen Sie den Namen der Kontaktperson aus, und das Gerät wandelt diese Anforderung in eine E-Mail-Adresse oder eine Telefonnummer um. Im Internet geben Sie eine Domain wie www.google.com in Ihren Browser ein, um Google zu erreichen. DNS-Server können diese Domain jedoch in eine IP-Adresse wie 74.125.224.72 (oder eine der vielen anderen IP-Adressen, die zum Ausgleichen der Domain verwendet werden) auflösen hohe Verkehrslast zwischen Suchservern).
Die Kontrolle über Internet-Choke-Punkte ist der Schlüssel zu jeder diktatorischen Strategie.
Indem wir DNS-Server so konfigurieren, dass sie auf eine andere IP-Adresse aufgelöst werden als die tatsächlich angeforderten, kann unser unfreundlicher Diktator Internetbenutzer auf jede beliebige Website verweisen, anstatt auf die angeforderte – und das mit relativ geringem Aufwand und geringen Kosten.
“Eine DNS-Vergiftung (auch als Hijacking bezeichnet) verhindert, dass Endsysteme tatsächlich einen angeforderten Dienst kontaktieren”, erklärt Kevin Curran, Professor für Cybersicherheit an der Universität Ulster und Mitglied des Senior Institute of Electrical and Electronics Engineers (IEEE). “Das einfache Blockieren von IP-Adressen wie Googles 8.8.8.8 und Cloudflares 1.1.1.1, die für DNS verwendet werden, funktioniert ebenfalls.”
Wenn Sie das alles tun, so Bisson, könnten Sie genauso gut alles daran setzen, um sicherzustellen, dass Sie Einblick in jeden verschlüsselten Verkehr in diesem jetzt staatlich kontrollierten, durch eine Firewall geschützten „Internet“ haben. Der logische nächste Schritt besteht darin, ein eigenes kryptografisches Protokoll und Entschlüsselungstools am Rand des Netzwerks einzurichten, mit denen Sie die Kommunikation zwischen beliebigen Personen in Ihrem Internet ausspionieren können.
„Verwenden Sie Ihre eigenen Zertifikate und fangen Sie den Datenverkehr in der TLS- (Transport Layer Security) / SSL-Beschleunigerhardware (Secure Sockets Layer) Ihrer nationalen Firewall ab“, rät Bisson.
Einige Länder haben alle diese Zertifikate durch ein global kontrolliertes Zertifikat ersetzt, um die Entschlüsselung des Datenverkehrs zu vereinfachen. DNS-Hijacking ist als Cyberkriminalitätstechnik relativ verbreitet und wurde von iranischen Hackern zu Cyberspionagezwecken sowie in China als Teil seiner Zensur-Taktik eingesetzt. „Wenn Sie den Schlüssel besitzen, sind alle Schlösser geöffnet“, sagt Bisson.
Drosselungspunkt Nr. 3: Einzelne Sites
Für einen Diktator, der selektiver zensieren möchte, gibt es eine HTTP-Blockierung (Hypertext Transfer Protocol), mit der ein Zensor bestimmte Seiten einer Website blockieren kann. “Dies ist in letzter Zeit weniger populär geworden, da es durch HTTPS ineffektiv gemacht wurde”, sagt Arturo Filastò, Projektleiter und Ingenieur am Open Observatory of Network Interference (OONI), einem freien Softwareprojekt im Rahmen des Tor-Projekts zur Erhöhung der Transparenz des Internets Zensur auf der ganzen Welt.
Trotzdem gibt es eine Vielzahl von Websites, die sich über HTTP austauschen, und das HTTPS-Protokoll (oder Hypertext Transfer Protocol Secure), das von der Mehrheit der weltweit meistbesuchten Websites verwendet wird, kann auch in einer als Servername bezeichneten Region blockiert werden (SNI) -Feld. Es wird jedoch daran gearbeitet, das SNI-Feld zu verschlüsseln, wodurch auch dies weniger effektiv wird.
„Internet-Protokolle sind in der Wissenschaft aufgewachsen und daher fragil. Sie wurden von Idealisten entworfen und es ist für Ideologen einfach, sie zu untergraben. “
Sollten Sie stattdessen ein Team von loyalen Zensoren zur Verfügung haben, können Sie stattdessen das TCP (Transmission Control Protocol) blockieren. TCP ist das im Internet am weitesten verbreitete Übertragungsprotokoll und verbindet zwei Hosts, z. B. das Gerät einer Person und den Server, den sie zu erreichen versucht. Durch das Implementieren einer so genannten TCP-Reset-Injektion (RST-Injektion) kann jedoch ein Schlüssel in diese Werke gesteckt werden.
Wenn Ihr Nationalstaat den Verkehrsfluss im Land überwacht, können Sie RST-Pakete einspeisen, um Verbindungen zu Standorten zu unterbrechen, die für Ihre Bürgerschaft als ungeeignet erachtet werden.
Die Technik ist bei uneingeschränktem Zugriff auf die Internetinfrastruktur relativ einfach. Dieser Ansatz erfordert jedoch die Verfolgung des gesamten Internetdatenflusses und eine ausreichende Transparenz, um zu wissen, welche Verbindungen selektiv gesperrt werden sollen. Dies verteuert den Umgang mit dem Problem der Internet-Kontrolle und erfordert sowohl personelle als auch technologische Ressourcen – und ist daher keine alltägliche Lösung für einen kleineren, aufstrebenden autoritären Staat.
„Dies ist eine sehr ausgefeilte Technik, die im Allgemeinen Änderungen an der Infrastruktur selbst erfordert“, sagt Filastò. “Es kann jedoch im großen Maßstab wie China effektiv durchgeführt werden.”
Wenn einem Land das Spielbuch über Internetzensur und -überwachung zugeschrieben werden kann, muss es die Volksrepublik China sein.
Laut dem Freedom on the Net 2018-Bericht von Freedom House, einem unabhängigen Wachhund, der sich für die weltweite Ausweitung von Freiheit und Demokratie einsetzt, ist China nach wie vor der schlimmste Missbraucher der Internetfreiheit weltweit. „Im vergangenen Jahr hat die Regierung Medienvertreter aus Dutzenden von Ländern zu zwei- und dreiwöchigen Seminaren über das umfassende System der Zensur und Überwachung eingeladen“, heißt es in dem Bericht. “Der digitale Autoritarismus wird gefördert, damit Regierungen ihre Bürger durch Technologie kontrollieren und das Konzept des Internets als Motor der menschlichen Befreiung umkehren können.”
Im Jahr 2003 startete China sein Golden Shield-Projekt, das nur drei Jahre in Anspruch nahm, und umfasste Technologien, die heute als Great Firewall of China bekannt sind. Die Great Firewall verwendet alle bereits erwähnten Methoden, um den Zugriff auf bestimmte Sites zu blockieren und bestimmte Site-Anforderungen umzuleiten.
Darüber hinaus beschäftigt die chinesische Regierung offenbar mindestens 50.000 Mitarbeiter, um die extreme Zensur durchzusetzen, Websites zu blockieren und Suchmaschinenanfragen nach “schädlichen” Inhalten zu filtern.
China verfügt über die Ressourcen, um seinen gesamten Internetfluss zu überwachen und selektiv alle Links zu zensieren, die es für “schädlich” hält.
Das China-Modell ist jedoch kein Plug-and-Play-Modell für die Internet-Zensur. Das Problem für andere Länder, die der chinesischen Führung folgen wollen, ist laut Filastò die Infrastruktur.
China, Kuba und der Iran haben ein sehr zentrales Internet, da entweder einige wenige Internetdienstanbieter von der Regierung betrieben werden oder das Regime unabhängige Anbieter dazu zwingt, den gesamten Verkehr über eine von der Regierung verwaltete Infrastruktur zu leiten. Dies ermöglicht es Zensoren, ihre Blöcke konsistent über Netzwerke hinweg zu implementieren, und diese Blöcke können sehr effizient ausgerollt werden.
(Wenn ein autoritärer Staat bereits über eine vorhandene und verteilter verteilte Infrastruktur verfügt, müssten die ISPs die Sperrung von Standorten und Diensten auf Ad-hoc-Basis und auf unterschiedlicher Basis eigenständig implementieren.) Oft verfügen Länder dieser Art über Überprüfungen und Methoden, um zu überprüfen, ob ISPs vorhanden sind die Blöcke adäquat umzusetzen “, sagt Filastò. Russland ist ein solches Beispiel.)
Diktatoren mit einem sehr ehrgeizigen Plan, das Internet wie China zu überwachen und zu zensieren – die Erwähnung von politischen und kulturellen Inhalten, die als schädlich eingestuft werden, blockieren ausländische Dienste wie Facebook und üben im Wesentlichen eine nahezu absolute Kontrolle aus – streben daher die Implementierung einer maßgeschneiderten zentralisierten Internetinfrastruktur an.
Obwohl dies kostspielig und ressourcenintensiv ist, könnte dies die Lösung für einen Diktator sein, der das politische Risiko eines freien Internets so hoch berechnet, dass es eine zu große Bedrohung wäre, nicht mehr Zeit, Geld und Menschen in das Problem zu werfen.
Chinas Zensurstrategie schränkt das chinesische Internet erfolgreich ein / Bild: geralt von Pixabay
Alles in allem ist der Gesetzgeber die vielleicht mächtigste Waffe im chinesischen Internet-Kontroll-Arsenal und eine, die jeder autoritäre Staat, der das Siegel verdient, auch einsetzen wird.
Das Cybersicherheitsgesetz der Volksrepublik China wurde am 1. Juni 2017 offiziell verabschiedet und brachte zahlreiche Regeln und Vorschriften zusammen, die nicht nur für die Informationssicherheit, sondern auch für die Informationskontrolle gelten. Eines der ersten Dinge, die Beobachter außerhalb Chinas bemerkten, war das VPN-Compliance-Gesetz. Auf diese Weise können Unternehmen VPNs nur für interne Arbeitszwecke verwenden, wenn sie von lizenzierten Anbietern erworben wurden. Die Kontrolle der Nutzung von VPNs ist für jeden autoritären Staat von größter Bedeutung. Dies hat zwar nur geringe Auswirkungen auf die Besucher dieses Landes, doch die sehr reale Gefahr von Geldstrafen und Inhaftierungen kann es der lokalen Bevölkerung erschweren, sie zu nutzen.
Laut Freedom House hat dies in China dazu geführt, dass Apple Hunderte von VPN-Apps aus seinem lokalen App Store löschte. Die langjährige Verpflichtung von Netzbetreibern und Social-Media-Unternehmen, Benutzer unter ihrem echten Namen zu registrieren, ist im Rahmen des Cybersecurity-Gesetzes strenger, während alle Unternehmen verpflichtet sind, die Übertragung verbotener Inhalte sofort einzustellen.
Zentralisierte Internet-Kontrolle ist die Lösung für einen Diktator, der das politische Risiko eines freien Internets zu hoch einschätzt.
Das Gesetz besteht auch darauf, dass alle Daten, die chinesische Benutzer betreffen, in dem Land gehostet werden, auf das die Behörden problemlos zugreifen können. China hat sogar kürzlich Vorschriften eingeführt, die verhindern, dass Blockchain-Anbieter Inhalte produzieren, vervielfältigen, veröffentlichen und verbreiten, die nach chinesischem Recht verboten sind – hauptsächlich als Reaktion auf Dinge wie das Speichern von Inhalten in der Ethereum-Blockchain durch #MeToo-Aktivisten, um Zensurkontrollen zu umgehen.
Leider – oder zum Glück der Zensoren – haben diese Maßnahmen das chinesische Internet größtenteils erfolgreich eingeschränkt.
„Es ist schwierig zu wissen, wie viel Prozent der Menschen in China routinemäßig die Great Firewall nutzen, um auf das globale Internet zuzugreifen. Studien haben jedoch gezeigt, dass sie mit rund zwei Prozent sehr niedrig ist“, sagt William Nee, ein Analyst für Unternehmens- und Menschenrechtsstrategien bei Amnesty International . “In gewissem Maße stützt sich der chinesische Ansatz nicht nur auf die Hardware und die technischen Fähigkeiten des Zensursystems, sondern auch auf die Schaffung kommerzieller Anreize zur Einhaltung seiner strengen Internetkontrolle.”
Insgesamt scheint China den Spagat zwischen Informationskontrolle und Wirtschaftswachstum bemerkenswert gut geschafft zu haben. Ein Teil davon ist dem Schutz einheimischer Technologieunternehmen zuzuschreiben, die in der Folgezeit floriert haben. “Ich würde argumentieren, dass sie ihre Zensurziele ziemlich effektiv erreichen konnten”, sagt Filastò. “Die meisten Menschen in China verlassen sich auf nationale Online-Dienste wie Baidu und Weibo anstatt auf ihre internationalen Kollegen.”
Chinas gesetzgebendes Spielbuch für die Kontrolle des Internets kann in vielen autoritären Regimes beobachtet werden.
In Venezuela haben Gesetzesänderungen die Souveränität der Regierung über das Internet erklärt und das Konzept der “Inhaltssicherheit” eingeführt, um “die politische Ordnung zu gewährleisten und Hass zu bekämpfen”. Präsident Maduro hat kürzlich ein Verfassungsgesetz für den Cyberspace in der Bolivarischen Republik Venezuela vorgeschlagen, das die Bildung einer neuen, von Maduro geförderten Behörde vorsieht, die die Online-Welt überwacht und entscheidet, welche Informationen online erlaubt und welche nicht. Zum Beispiel könnte diese Behörde von Nachrichtendiensten verlangen, dass sie Inhalte ohne richterliche Anordnung zensieren, nach eigenem Ermessen die Kontrolle über lose definierte „kritische Infrastruktur“ übernehmen und das Anti-Hass-Gesetz für Toleranz und friedliches Zusammenleben, das derzeit eine Haftstrafe von 20 Jahren vorsieht, weiter durchsetzen Diejenigen, die in den sozialen Medien “Hass schüren”.
Russland ist ein weiteres Beispiel dafür, wie die Kontrolle über das Internet eher durch repressive Gesetze als durch einen rein technologischen Ansatz erzwungen werden kann. Das russische Gesetz zur Einschränkung des Internetzugangs wurde 2012 verabschiedet und ermöglicht es der Regierung, so gut wie jede Website zu blockieren, die sie möchte. Während das Bundesgesetz über eine Welle von Patriotismus und Bürgerschutz eingeführt wurde, die das Schließen von Websites mit Inhalten zu Kinderpornografie, Drogenmissbrauch und Selbstmord ermöglichte, hat es weitaus drückendere Untertöne. Diese Gesetzesvorlage gibt der Regierung die Befugnis, Websites zu schließen, die für “Extremismus” eintreten oder die Gesundheit und Entwicklung von Kindern “schädigen”. beide sind offen für sehr subjektive bestimmungen. Soziale Netzwerke und Nachrichtendienste, die Daten über russische Staatsbürger enthalten, müssen diese Daten beispielsweise auf Servern in Russland speichern, sodass sie der staatlichen Überwachung unterliegen. Der Betrieb von LinkedIn in Russland ist verboten, ebenso wie der sichere Telegramm-Messenger.
Saudi-Arabien fasst seine Internet-Kontrollgesetze unter einem umfassenden Verbot von allem zusammen, was als unmoralisch gilt. Dies bedeutet, dass es Blogger überführen kann, die die Geistlichen oder die königliche Familie des Regimes kritisieren. Ein solcher Blogger, Raif Badawi, wurde 2012 zu 10 Jahren Haft verurteilt, zusammen mit 1.000 Peitschenhieben wegen Beleidigung des Islam. Vor kurzem wurden neue Gesetze erlassen, wonach jeder, der Online-Inhalte verbreitet, die “die öffentliche Ordnung, religiöse Werte und die öffentliche Moral durch soziale Medien stören”, als Cyberkrimineller gelten kann, der mit einer Strafe von fünf Jahren Gefängnis und einer Geldstrafe von drei Millionen saudischen Rial bestraft wird ( £ 600.000). Im Gegensatz zu Chinas Great Firewall mit Zehntausenden von Mitarbeitern, die hinter der Operation stehen, ist das Zensurbüro in Saudi-Arabien offenbar mit weniger als 25 Mitarbeitern besetzt. Unterstützt werden sie jedoch von einem landesweiten Netzwerk von Bürgerinformanten, die täglich mehr als tausend Meldungen einreichen . Es überrascht vielleicht, dass die aktivsten Informanten sowohl in der Studentenbevölkerung als auch in religiösen Gruppen zu finden sind.
Während Strafgesetze Inhaltsanbieter dafür verantwortlich machen können, dass Inhalte nicht gegen staatliche Vorschriften für „illegales“ Material verstoßen, muss der größere Teil der Zensur letztendlich von staatlichen Mitarbeitern vorgenommen werden.
Zumindest für jetzt. Sowohl die Zensur als auch die Überwachung der Humanressourcen werden durch Fortschritte in der künstlichen Intelligenz (KI) oder genauer durch die als maschinelles Lernen (ML) bezeichnete Untergruppe von Algorithmen revolutioniert. Ähnlich wie moderne Unternehmen auf der ganzen Welt auf Big-Data-Technologien wie ML zurückgegriffen haben, um die Menge der generierten Informationen zu verstehen, kann unser autoritärer Staat mit ML eine Vielzahl von Browsing-Daten analysieren, um festzustellen, welche Daten vorhanden sind Inhalte sollten automatisch zensiert werden.
Dies könnte möglicherweise einen kleinen Diktator mit einer chinesischen Macht gleichstellen, der Tausende von Zensoren zur Verfügung stehen.
Kevin Curran, Professor für Cybersicherheit an der Universität Ulster, ist sich ziemlich sicher, dass KI in zukünftigen Internetüberwachungssystemen eine große Rolle spielen wird. „Der Aufbau statischer Filtersysteme zur Überwachung reicht nicht aus, um den zunehmenden Datenverkehr in Netzwerken zu erkennen“, sagt er. “Weiterentwickelte Techniken wie die Mustererkennung zum Erkennen von zuvor unbekanntem Verkehr können verwendet werden.”
Während William Nee von Amnesty International davon ausgeht, dass das Vertrauen in die menschliche Zensur noch einige Zeit bestehen bleibt, geht er davon aus, dass „Unternehmen wahrscheinlich Fortschritte bei der Nutzung der KI zur Bekämpfung der Zensur machen“ Technologie, die zunehmend in der Lage ist, politische Bilder durch Algorithmen zu zensieren.
KI könnte das Durchsuchen riesiger Mengen von Browserdaten revolutionieren, aber mit gezielter Überwachung ist es wahrscheinlich weniger hilfreich. JJ Guy ist CTO bei JASK, einem Unternehmen, das ein AI-gesteuertes Sicherheitssystem entwickelt hat, das auf intelligente Weise Fehlalarme von echten Verstößen trennen kann. Sie würden denken, diese Technologie wäre perfekt für unseren Diktator, aber Guy ist nicht überzeugt. “Es ist unwahrscheinlich, dass der Fortschritt der KI in absehbarer Zeit einen wesentlichen Einfluss auf die Wirksamkeit algorithmischer Überwachungssysteme hat”, sagt er. „Regierungsaktivitäten, die oft als Internetüberwachung bezeichnet werden, haben eng fokussierte Ziele, die präzise und chirurgisch sind: viele Daten einer bestimmten Person im Fall von Strafverfolgungs- oder nachrichtendienstlichen Aktivitäten.“ Mit anderen Worten, datenintensive KI-Systeme wären Overkill – und in der Tat unnötig – für die Suche nach jemandem, der bereits eine Person von Interesse ist.
Das Zensurbüro in Saudi-Arabien ist mit weniger als 25 Mitarbeitern besetzt – aber die Bürgerinformation reicht jeden Tag mehr als tausend Berichte ein
Unabhängig davon, ob es sich um von Menschen betriebene Überwachungszentren oder von KI betriebene Entwicklungen handelt, der Diktator, der die Kontrolle über Internetinhalte besser übernehmen wollte, hatte tiefe Taschen.
In Großbritannien, wo eines der extremsten Überwachungsgesetze der Welt beheimatet ist – der Investigatory Powers Act 2016, umgangssprachlich als Snoopers ‘Charter bezeichnet – wurden die Kosten für die Umsetzung des neuen Gesetzes auf 1,2 Mrd. GBP geschätzt, während offizielle Prognosen der britischen Regierung vorliegen schlagen laufende Kosten von bis zu £ 5,6 Millionen über 10 Jahre vor.
Kleinere Staaten, die ein Zensurregime von Grund auf neu aufbauen, werden wahrscheinlich höhere Kosten haben, wenn die Anlaufkosten berücksichtigt werden, zusammen mit den zusätzlichen Kosten für die Durchführung der täglichen Zensuroperationen. Als Beispiel für ein einzelnes, lokalisiertes Element einer viel größeren Operation wurde berichtet, dass es allein in St. Petersburg Hunderte von vollzeitbeschäftigten, staatlich beschäftigten Trollen gibt, die jeweils 800 USD (600 GBP) pro Monat erhalten, nur um zu schreiben und Saatgut pro Kreml Propaganda.
KI-gesteuerte Überwachungssysteme könnten einen kleinen Diktator mit einer chinesischen Macht gleichstellen, der Tausende von menschlichen Zensoren zur Verfügung stehen.
Wo Sie Ihre Überwachungstechnologie kaufen, wirkt sich unter dem Strich aus. China exportiert aktiv seine Überwachungstechnologie und Analysetools und beliefert Länder mit schlechten Menschenrechtsaufzeichnungen, darunter Weißrussland, Kuba, Vietnam und Simbabwe. Dieser Export von Technologie und Know-how dient auch dem Export von Internetkontrollideologien, die Chinas globalen wirtschaftlichen Ambitionen gerecht werden, indem sie sozusagen die autoritäre Liebe verbreiten.
Die chinesische Regierung hat zum Beispiel Sicherheits- und Überwachungsabkommen in ganz Afrika südlich der Sahara abgeschlossen, in denen sich solche strategischen Ziele hinter altruistischen Absichten verbergen. Berichte von Freedom House legen nahe, dass diese Deals China helfen, dringend benötigte Rohstoffe zu gewinnen und Märkte für ihre Waren zu öffnen, sowie „wirtschaftliche und politische Hebelwirkung mit lokalen Führern zu erlangen, indem sie sie nach einem autoritären Entwicklungsmodell verkaufen“. In Äthiopien, wo China Freedom House sicherte sich einen Vertrag über 800 Mio. USD (600 Mio. GBP) zur Lieferung von Telekommunikations-Kits zur Stärkung des äthiopischen Zensurregimes. „Äthiopien hat sich bedankt, indem es dazu beigetragen hat, pekinger kritische Resolutionen der Vereinten Nationen zu blockieren und Chinas repressive Politik zu unterstützen in Tibet. ”
Nicht, dass Sie sich in einer schwierigen Situation mit China oder einem Regime befinden müssten, dessen politische Ambitionen nicht mit Ihren eigenen übereinstimmen. Sie können den größten Teil des benötigten Kits direkt von der Stange kaufen. In der Tat würden einige argumentieren, dass dies Ihre einzige realistische Option ist.
„Die Hardware muss leider von Standardanbietern wie Ericsson, Huawei und CISCO stammen“, sagt Curran. “Dies liegt daran, dass die Hardware standardbasiert sein muss, um mit der Außenwelt kompatibel zu sein. Industrielle Netzwerkgeräte können nicht einfach erstellt werden.”
Die zusätzliche Hilfe und die zusätzlichen Kosten beziehen sich auf die Überlagerung der Zensurfunktionalität mit diesem Kit. Zu diesem Zweck gibt es auf Dutzenden von Sicherheitsmessen eine Vielzahl von Anbietern von Sicherheitslösungen, die sich an Kunden aus dem Militär- und Regierungsbereich richten.
Der Leitfaden dieses Diktators zur Internetüberwachung und -zensur hätte den gewöhnlichen Internetnutzer mit ausgesprochen demokratischer Absicht ein wenig niedergeschlagen fühlen lassen, wie leicht es sein könnte, die Online-Welt zu balkanisieren. Nationalstaatliche Brandschottung, orwellsche Überwachung und politisch motivierte Zensur sind zweifellos Realität im 21. Jahrhundert – aber das bedeutet nicht, dass der Einzelne nicht gegen die autoritäre Maschine ankämpfen kann.
Ob das Gedankenspielbuch der Polizei durch Technologie, Gesetz oder Angst umgesetzt wird, eine Spur von Hoffnung bleibt und das ist das Internet selbst. Ian Thornton-Trump, EMEA-Leiter für Cybersicherheit bei AmTrust International, sagte gegenüber Top10VPN, dass „die Wahrheit auf den Schultern des Internets liegt und dass der Internetzugang ein schwer zu kontrollierendes Tier ist.“ Und er hat Recht.
Tools wie der Onion Router (Tor) -Browser und VPNs können alle möglichen Zensoren außer den entschlossensten überwinden. Ein Kollege von mir ist kürzlich zu einem Pressebesuch bei einem der größten Technologieunternehmen des Landes nach China gereist. Innerhalb von Minuten nach der Landung veröffentlichte er dank seines Smartphones und eines VPNs Social-Media-Updates auf Facebook.
Natürlich unterscheidet sich die Verwendung verschiedener VPNs im Verlauf einer Arbeitswoche von der fortwährenden Verwendung für einen Einwohner des Landes, insbesondere wenn der Staat steuert, welche VPN-Apps heruntergeladen werden können.
Obwohl es relativ einfach sein mag, ein Internet-Kontrollsystem einzuführen, wurde das globale Netzwerk nach dem Prinzip aufgebaut, dass Informationen frei sind – und dass es technisch kompliziert und finanziell anstrengend ist und keine hundertprozentige Erfolgsgarantie bietet.
Wie ein zukünftiges Sprichwort schon sagt, können Sie manchmal alle Menschen zensieren oder manchmal alle Menschen…
Header-Bild von tiburi auf Pixabay
-
Online-Zensur ist in der heutigen hyper-vernetzten Welt ein zunehmend kontroverses Thema, und das Thema ist…read more
-
Der Prozess gegen Lu Wei begann am Freitag, einem ehemaligen Leiter der Cyberspace Administration of…read more
-
Die Cyberspace Administration of China (CAC), die ultimative Zensurbehörde des Landes, hat einen ersten Entwurf…read more