Proteste im IranGeleakte Dokumente zeigen Ausmaß der Überwachung

Die iranische Regierung kann offenbar detailliert kontrollieren, wann, wo und wie Handynutzer:innen im Land miteinander kommunizieren. Expert:innen warnen vor der Gefahr für die Protestierenden.

Protestierende Menschen mit einem Plakat im Hintergrund, auf dem das Gesicht von Asra Panahi abgebildet ist
Iranische Bürger:innen kämpfen seit Wochen für Frauen- und Freiheitsrechte im Iran. Im Bild eine Solidaritätsdemonstration in der Türkei. – Alle Rechte vorbehalten IMAGO / ZUMA Wire

Während die größte Protestwelle seit Jahren durch den Iran rollt, haben staatliche Behörden womöglich so viel Einblick in die Protestbewegung wie noch nie zuvor. Über ein Programm namens SIAM hat die iranische Telekommunikationsbehörde (CRA) offenbar umfassenden Zugriff auf das Mobilfunknetz des Landes und dessen Nutzer:innen. Das legen Recherchen von The Intercept auf der Grundlage von geleakten Dokumenten des iranischen Telekommunikationsanbieters Ariantel nahe.

Unter anderem kann das Überwachungsprogramm Identitätsprofile und Standortverläufe von Personen ermitteln, Protestteilnehmende ausfindig machen oder bestimmte Handynutzer:innen ins unsichere 2G-Netz umleiten. Dazu müssen die Mobilfunkanbieter knapp dreißig Kontroll- und Überwachungsfunktionen bereitstellen.

„Diese Funktionen können in einem Land wie dem Iran, in dem es keine fairen Gerichtsverfahren und keine Rechenschaftspflicht gibt, zu lebensgefährlichen Situationen führen und stellen eine massive Verletzung der Menschenrechte dar“, sagt Amir Rashidi, Experte für Internetsicherheit und digitale Rechte mit Schwerpunkt Iran. Sie könnten sehr einfach gegen Protestierende eingesetzt werden, die ihr Leben im Einsatz für ihre Grundrechte riskieren.

Seit dem Tod der 22-jährigen Mahsa Amini nach ihrer Festnahme durch die Sittenpolizei am 13. September gehen täglich Tausende Menschen auf die Straße, um gegen das islamische Regime im Iran und für Frauenrechte zu protestieren. Schätzungen zufolge wurden bereits mehr als 250 Demonstrierende getötet und tausende ins Gefängnis verschleppt.

Neuer Baustein im iranischen Überwachungsregime

Seit Beginn der Proteste gibt es viele Berichte über Blockaden sozialer Medien und Internetshutdowns im Iran. Doch über welche Werkzeuge die iranische Regierung darüber hinaus verfügt, um das Internet und die Proteste zu kontrollieren, besteht Unklarheit. Protestierende fragen sich beispielsweise, wie ihre Standortdaten und ihre private Kommunikationsdaten in die Hände der Behörden fallen. Sie berichteten, dass Autoritäten plötzlich in ihrem Zuhause aufgetaucht seien, mit spezifischen Informationen darüber, wann und wo sie Videos aufgenommen hätten.

Die geleakten Dokumente bringen nun etwas Licht in diese Angelegenheit. Eines davon ist ein englischsprachiges Handbuch, welches die Möglichkeiten von SIAM belegt. Im Dokument heißt es zunächst: „Auf der Grundlage der CRA-Regulierung müssen alle Telekommunikationsbetreiber der CRA direkten Zugang zu ihrem System ermöglichen, um Kundeninformationen abfragbar und ihre Dienste über einen Webdienst änderbar zu machen“. Anschließend listet das Dokument 28 Funktionen auf, die Ariantel der CRA bereitzustellen hat.

Werkzeuge der Kontrolle

Eine ganze Reihe davon lässt sich einsetzen, um in das Privatleben von Kritiker:innen der Regierung einzudringen. Zu einer beliebigen Nummer können unter anderem Adresse, Nationalität, Informationen zu Familie und Arbeitgebenden, die Nummer der Geburtsurkunde und des Passes, Rechnungsdaten und Standortdaten abgefragt werden. Eine andere Funktion gibt die Metadaten zu allen getätigten Anrufen der letzten 30 Tage beliebiger Kund:innen zurück.

Auch kann die Behörde alle Handynummern abfragen, die aktuell in einem bestimmten Ort ins Netz eingewählt sind. So lassen sich beispielsweise die Teilnehmenden eines Protestes ermitteln, um anschließend Persönlichkeitsprofile von ihnen zu erstellen.

Eine weitere Funktion liefert Webseiten und IP-Adressen, mit denen sich Kund:innen in einem Zeitintervall verbunden haben. Das stellt dem Sicherheitsexperten Rashidi zufolge eine enorme Gefahr für beliebte VPN-Umleitungen dar, von der sich Nutzer:innen Anonymisierung im Netz erhoffen. „Die Regierung kann IP-Adressen, die von einem bestimmten VPN-Anbieter genutzt werden, leicht identifizieren, diese dann an die Ortungsfunktion weiterleiten und herausfinden, wo die Menschen sind, die diesen VPN-Dienst verwenden“, warnt Rashidi.

Drosselung öffnet Sicherheitslücken

Eine besonders perfide Methode besteht schließlich darin, Handynummern aus den schnelleren und sichereren 3G- und 4G-Netzen ins 2G-Netz zu verbannen. Moderne Smartphones werden dadurch größtenteils nutzlos, da viele Echtzeit-Anwendungen wie Social Media und Instant Messaging auf das schnelle Internet angewiesen sind, so Gary Miller, Forscher am Citizen Lab der Universität Toronto. Das stellt ein erhebliches Risiko gerade im Kontext von Protesten dar, während derer schnelle Kommunikation häufig entscheidend ist.

Außerdem wird ihre Kommunikation anfällig für böswillige Angriffe: Während die neueren Mobilfunktechniken robuste Verschlüsselungsverfahren einsetzen, ist der 2G-Standard durch keine oder nur durch veraltete Verschlüsselungssysteme geschützt. Auch mache über 2G abgewickelte Zweifaktor-Authentifizierung verwundbarer gegenüber Angriffen.

Damit gingen die Möglichkeiten der CRA „weit über traditionelle und rechtmäßige Abhör-Anforderungen hinaus, zumindest in nicht-repressiven Ländern“, sagt Miller zu The Intercept. Hinsichtlich seiner generellen Stoßrichtung urteilt Miller über SIAM: „Das ist kein Überwachungssystem, sondern vielmehr ein Repressions- und Kontrollsystem, das die Möglichkeiten der Nutzer:innen zu Dissens und Protest einschränkt“. Auch er hält das Programm für einen massiven Angriff auf die Menschenrechte. Weder Ariantel noch die iranischen Behörden haben auf Anfragen von The Intercept reagiert.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

4 Ergänzungen

  1. Die Nutzung von TOR und VPN Diensten in solchen Ländern ist ohnehin gefährlich. Da die IP Adressen der TOR und VPN Dienste öffentlich bekannt sind. Nutzer die sich mit Anonymisierungsdiensten verbinden werden so sehr einfach identifiziert und können dann ggfs mit Staatstrojanern usw. angegriffen werden um die Kommunikation zu entschlüsseln.

    Wer da sicher kommunizieren will sollte besser einen VPS oder Webspace im Ausland mieten und für sich und Familie dort ein Privates VPN bzw. Webproxy einrichten der dann über eine IP läuft die nicht mit den gängigen Anonymisierungswerkzeugen in Verbindung gebracht werden kann.

    Gerade bei Smartphones die durch die Kopplung an eine Telefonnummer/SIM Karte ohnehin extrem unsicher, einfach zu orten und zu überwachen sind sollte man daher besser sehr vorsichtig sein.

  2. Die (wahrscheinlich absichtlich eingebaute) Schwachstelle der Verschlüsselung bei 2G dürfte doch heutzutage kaum noch eine Rolle spielen, da 99,9% der Kommunikation über SSL oder vergleichbare Verschlüsselungen in den darüber liegenden Schichten verläuft. Damit dürfte doch die sowieso anfälligere Grundverschlüsselung im darunterliegenden 2G Netz die Sicherheit kaum tangieren.
    Und sollte der Staat wie im Iran Zugriff auf des komplette Netz haben, spielt die 2G/3G/4G/5G Verschlüsselung schon überhaupt keine Rolle mehr, da der Staat ja Zugriff auf die Endpunkte der Grundverschlüsselung hat. Hier wird die Sicherheit sowieso nur durch eine EndToEnd Verschlüsselung in den darüber liegenden Ebenen gewährleistet.

    Ansonsten ein guter und interessanter Artikel

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.