Proteste im Iran: Aktivistin fordert Unterstützung und Werkzeuge von der IETF

Irans Bevölkerung protestiert weiter, ihre technischen Möglichkeiten bleiben aber eingeschränkt. Die Protestierenden brauchen mehr Hilfe, meint eine Aktivistin.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 4 Min.
Von
  • Monika Ermert
Inhaltsverzeichnis

Irans Regierung hat sich auf Zeiten wie diese vorbereitet und schaltet bei heftigen Protesten der Bevölkerung wie aktuell nicht nur Mobilfunknetze ab und blockiert App-Stores. Auch sichere Protokolle wie HTTP3 oder verschlüsseltes DNS werden gezielt gefiltert. Die in London lebende Forscherin und bei Artikel19 aktive Mahsa Alimardani beschwor beim Treffen der Internet Engineering Task Force in der britischen Hauptstadt die Entwickler, Protestierende mit mehr zensurresistenter Technologie zu unterstützen.

Zensur und Einschränkungen der Internetnutzung gibt es im Iran gibt es schon seit vielen Jahren, berichtete Alimardani auf Einladung des Internet Architecture Board (IAB), der Peer-Organisation der IETF. Nach der totalen Internetsperrung im November 2019 habe das Regime allerdings angefangen, seinen Werkzeugkasten für die Aushebelung von Protesten im Netz zu verfeinern, sagte Alimendari.

2021 registrierten die Aktivisten von Artikel19 erhebliche Verschlechterungen im Datenverkehr im Iran. "Doch gab es zum betreffenden Zeitpunkt keinen Protest", so Alimendari. Gespräch mit iranischen Providern hätten den Verdacht bestätigt, dass zur fraglichen Zeit Experimente mit Deep Packet Inspection durchgeführt wurden. Man wollte, so Alimendari, statt der auch für Irans Wirtschaft kostspieligen totalen Sperren. Maßnahmen umsetzen, um Protest gezielter identifizieren und ausschalten zu können. "Man hat sich auf Zeiten wie die aktuellen vorbereitet", sagt die Aktivistin.

Detaillierte Zahlen zur Einschränkung von DNS over HTTPS-Verkehr oder auch Verkehr über das neue, standardmäßig mit TLS 1.3 versehene Quic Protokoll, lieferte bei dem Treffen Simone Basset vom Open Observatory of Network Interference (OONI).

Einschränkung von HTTP3

Parallel dazu werde still und leise ein selbst im Iran hochumstrittenes "User-Protection-Gesetz" (Tarhe Sianat) umgesetzt, das mit dem Schutz der Nutzer wenig zu tun habe. Es zielt laut Almendari vielmehr unter anderem darauf, die an sich noch dezentralen Internetaustauschpunkte des Landes in die Hand des Militärs zu überführen oder die Nutzung nicht-staatlicher VPNs zu kriminalisieren und ein System staatlicher VPNs zu etablieren. Je nach Nutzergruppe sollen dafür Berechtigungen mit notwendigen Whitelists ausgestattet werden.

Alimendari beschwor die versammelten Techniker, die Protestierenden durch sichere Kommunikationskanäle zu unterstützen. Technologien wie Tor oder Psiphon werden zwar nach wie vor genutzt. Dringend notwendig seien es aber, aus neuen, noch nicht kompromittierten VPN-Angeboten auswählen zu können. Mit dem Blocken der App-Stores werde dies immer schwieriger und in ihrer Verzweiflung würden viele Nutzer in die Hände staatlicher VPNs getrieben.

Einen besonderen Appell richtete Alimendari an die anwesenden Vertreter von Google. Die US-Regierung hatte im September die Sanktionen bezüglich Clouddiensten für den Iran eigens aufgehoben. Trotzdem sei Googles Cloud-Platform für die Aufständischen noch nicht verfügbar. Die seien von vielen gewohnten ausländischen Tools abgeschnitten, über die sie Proteste organisieren und kommunizieren konnten. Google lasse sich offenbar Zeit damit, die neuen Möglichkeiten diesbezüglich auszuschöpfen.

Der Vorsitzende der IETF, Lars Eggert, sagte, er sehe eine Möglichkeit der Unterstützung darin, verstärkt Ideen zu Technikern der "Machine Generating Circumvention" zu diskutieren.

Dabei geht es darum, Schwachstellen bei der zur Inspektion von Datenverkehr eingesetzten Werkzeuge und Blockingmechanismen aufzudecken. Auf Basis der entsprechenden Erkenntnisse könnte man dann "unsere Protokolle kreativ nutzen und mit Headern oder Packettraces spielen, um die entsprechenden Boxen der Angreifer zu verwirren", so Eggert.

Zugleich arbeitet die IETF mehr und mehr an Standards, die nach der Verschlüsselung des Datenverkehrs auch Metadaten verschleiern oder ganz verbergen. Doch das Ausfiltern von HTTP3 beziehungsweise Quic-Verkehr zeigt, dass auch die Gegenseite lernt.

(mho)