Die iranische Regierung kann offenbar detailliert kontrollieren, wann, wo und wie Handynutzer:innen im Land miteinander kommunizieren. Expert:innen warnen vor der Gefahr für die Protestierenden.
Von Julien Schat
Während die größte Protestwelle seit Jahren durch den Iran rollt, haben staatliche Behörden womöglich so viel Einblick in die Protestbewegung wie noch nie zuvor. Über ein Programm namens SIAM hat die iranische Telekommunikationsbehörde (CRA) offenbar umfassenden Zugriff auf das Mobilfunknetz des Landes und dessen Nutzer:innen. Das legen Recherchen von The Intercept auf der Grundlage von geleakten Dokumenten des iranischen Telekommunikationsanbieters Ariantel nahe.
Unter anderem kann das Überwachungsprogramm Identitätsprofile und Standortverläufe von Personen ermitteln, Protestteilnehmende ausfindig machen oder bestimmte Handynutzer:innen ins unsichere 2G-Netz umleiten. Dazu müssen die Mobilfunkanbieter knapp dreißig Kontroll- und Überwachungsfunktionen bereitstellen.
„Diese Funktionen können in einem Land wie dem Iran, in dem es keine fairen Gerichtsverfahren und keine Rechenschaftspflicht gibt, zu lebensgefährlichen Situationen führen und stellen eine massive Verletzung der Menschenrechte dar“, sagt Amir Rashidi, Experte für Internetsicherheit und digitale Rechte mit Schwerpunkt Iran. Sie könnten sehr einfach gegen Protestierende eingesetzt werden, die ihr Leben im Einsatz für ihre Grundrechte riskieren.
Seit dem Tod der 22-jährigen Mahsa Amini nach ihrer Festnahme durch die Sittenpolizei am 13. September gehen täglich Tausende Menschen auf die Straße, um gegen das islamische Regime im Iran und für Frauenrechte zu protestieren. Schätzungen zufolge wurden bereits mehr als 250 Demonstrierende getötet und tausende ins Gefängnis verschleppt.
Neuer Baustein im iranischen Überwachungsregime
Seit Beginn der Proteste gibt es viele Berichte über Blockaden sozialer Medien und Internetshutdowns im Iran. Doch über welche Werkzeuge die iranische Regierung darüber hinaus verfügt, um das Internet und die Proteste zu kontrollieren, besteht Unklarheit. Protestierende fragen sich beispielsweise, wie ihre Standortdaten und ihre private Kommunikationsdaten in die Hände der Behörden fallen. Sie berichteten, dass Autoritäten plötzlich in ihrem Zuhause aufgetaucht seien, mit spezifischen Informationen darüber, wann und wo sie Videos aufgenommen hätten.
Die geleakten Dokumente bringen nun etwas Licht in diese Angelegenheit. Eines davon ist ein englischsprachiges Handbuch, welches die Möglichkeiten von SIAM belegt. Im Dokument heißt es zunächst: „Auf der Grundlage der CRA-Regulierung müssen alle Telekommunikationsbetreiber der CRA direkten Zugang zu ihrem System ermöglichen, um Kundeninformationen abfragbar und ihre Dienste über einen Webdienst änderbar zu machen“. Anschließend listet das Dokument 28 Funktionen auf, die Ariantel der CRA bereitzustellen hat.
Werkzeuge der Kontrolle
Eine ganze Reihe davon lässt sich einsetzen, um in das Privatleben von Kritiker:innen der Regierung einzudringen. Zu einer beliebigen Nummer können unter anderem Adresse, Nationalität, Informationen zu Familie und Arbeitgebenden, die Nummer der Geburtsurkunde und des Passes, Rechnungsdaten und Standortdaten abgefragt werden. Eine andere Funktion gibt die Metadaten zu allen getätigten Anrufen der letzten 30 Tage beliebiger Kund:innen zurück.
Auch kann die Behörde alle Handynummern abfragen, die aktuell in einem bestimmten Ort ins Netz eingewählt sind. So lassen sich beispielsweise die Teilnehmenden eines Protestes ermitteln, um anschließend Persönlichkeitsprofile von ihnen zu erstellen.
Eine weitere Funktion liefert Webseiten und IP-Adressen, mit denen sich Kund:innen in einem Zeitintervall verbunden haben. Das stellt dem Sicherheitsexperten Rashidi zufolge eine enorme Gefahr für beliebte VPN-Umleitungen dar, von der sich Nutzer:innen Anonymisierung im Netz erhoffen. „Die Regierung kann IP-Adressen, die von einem bestimmten VPN-Anbieter genutzt werden, leicht identifizieren, diese dann an die Ortungsfunktion weiterleiten und herausfinden, wo die Menschen sind, die diesen VPN-Dienst verwenden“, warnt Rashidi.
Drosselung öffnet Sicherheitslücken
Eine besonders perfide Methode besteht schließlich darin, Handynummern aus den schnelleren und sichereren 3G- und 4G-Netzen ins 2G-Netz zu verbannen. Moderne Smartphones werden dadurch größtenteils nutzlos, da viele Echtzeit-Anwendungen wie Social Media und Instant Messaging auf das schnelle Internet angewiesen sind, so Gary Miller, Forscher am Citizen Lab der Universität Toronto. Das stellt ein erhebliches Risiko gerade im Kontext von Protesten dar, während derer schnelle Kommunikation häufig entscheidend ist.
Außerdem wird ihre Kommunikation anfällig für böswillige Angriffe: Während die neueren Mobilfunktechniken robuste Verschlüsselungsverfahren einsetzen, ist der 2G-Standard durch keine oder nur durch veraltete Verschlüsselungssysteme geschützt. Auch mache über 2G abgewickelte Zweifaktor-Authentifizierung verwundbarer gegenüber Angriffen.
Damit gingen die Möglichkeiten der CRA „weit über traditionelle und rechtmäßige Abhör-Anforderungen hinaus, zumindest in nicht-repressiven Ländern“, sagt Miller zu The Intercept. Hinsichtlich seiner generellen Stoßrichtung urteilt Miller über SIAM: „Das ist kein Überwachungssystem, sondern vielmehr ein Repressions- und Kontrollsystem, das die Möglichkeiten der Nutzer:innen zu Dissens und Protest einschränkt“. Auch er hält das Programm für einen massiven Angriff auf die Menschenrechte. Weder Ariantel noch die iranischen Behörden haben auf Anfragen von The Intercept reagiert.
コメント