Wie sich mobile Nutzer in autoritären Ländern staatlichen Kontrollen entziehen
Bürger in autoritären Regimen auf der ganzen Welt schaffen es, Internetkontrollen zu umgehen, um unzensierte Informationen zu erhalten.
Russen nutzen virtuelle private Netzwerke , um Razzien im Internet nach der Invasion der Ukraine zu umgehen . In Nordkorea können einige Benutzer staatliche Beschränkungen für Smartphones umgehen . Es ist Teil eines wachsenden Kampfes zwischen vielen Regierungen und ihren Bürgern, um den Informationsfluss durch das Internet zu kontrollieren.
„Mobile Benutzer müssten die gleichen Techniken wie Desktop-Benutzer verwenden, müssen sich aber immer der zusätzlichen Schicht bestimmter Apps bewusst sein, die ihr Benutzerverhalten heimlich erkennen und melden“, Jonathan Teubner von Filter Media, das KI verwendet, um zu verstehen, wie sich Informationen verbreiten der Welt, sagte Digital Trends in einem Interview. „Hier gibt es einige Problemumgehungen. Für Android können einige Telefone gelöscht und alternative Betriebssysteme installiert werden, die helfen können, andere Formen der Anwendungszensur zu umgehen.“
Schließen der Informationsvorhänge
Russland versucht, den Informationsfluss über den Krieg in der Ukraine streng zu kontrollieren. Teubner sagte, die Regierung unterhalte eine zentralisierte Sperrliste, die von den ISPs erzwungen werden soll. Die Behörden verlangen von ISPs auch, dass sie Hardwaregeräte installieren, um die Metadaten der Benutzer zu überwachen und Deep Packet Inspections durchzuführen.
„Während diese Methoden normalerweise Inhalte filtern können, die auf ungeschützten Kanälen laufen, ist es wahrscheinlich nicht möglich, die VPN -Nutzung effektiv zu kontrollieren“, fügte Teubner hinzu. „Aus diesem Grund hat Russland es illegal gemacht, VPNs zu verwenden, um dies zu umgehen. Da es schwierig (wenn nicht unmöglich) ist, den Unterschied zwischen einem VPN für legale und illegale Zwecke zu erkennen, ist dieser Ansatz schwer durchzusetzen.“
In Nordkorea finden Benutzer neue Wege, um Kontrollen auf Smartphones zu umgehen, sagte die gemeinnützige Gruppe Lumen in einem kürzlich erschienenen Bericht . „Das Ausmaß des Hacking scheint immer noch gering zu sein, aber die jüngsten Änderungen des nordkoreanischen Rechts deuten darauf hin, dass die nationalen Behörden es als ein ernstes Problem ansehen“, schrieben die Autoren des Berichts.
Laut Lumen haben Nordkoreaner, die in China gearbeitet haben, herausgefunden, wie man Smartphones hackt. Erfahrene Handybesitzer lernten, Screenshots zu löschen, die mit dem „Trace Viewer“ aufgenommen wurden, einer Anwendung in jedem nordkoreanischen Smartphone, die zufällige Screenshots macht, um illegale Nutzung zu verhindern.
In China gibt es viele der gleichen Internetkontrollen wie in Russland. Chinas Zensur sei jedoch viel ausgefeilter und gleichzeitig etwas weniger zentralisiert, sagte Teubner. ISPs in China verpflichten sich, die Regeln auf lokaler Ebene beizubehalten und durchzusetzen.
„In China können jedoch ausgefeiltere Überwachungs- und Verkehrsinspektionstechniken verwendet werden“, sagte Teubner. „Gängige Technologien wie SSL und VPN können bestimmte Aspekte des Datenverkehrs vor der Zensur verbergen, obwohl China einige Möglichkeiten hat, dies zu umgehen. Unter dem Strich sind VPNs und Mirror-Sites in China die effektivsten Methoden, um der Zensur zu entgehen.“
Barrieren umgehen
Menschen in vom Krieg heimgesuchten Gebieten, in denen Netzwerkkontrolle und Interferenzen im Überfluss vorhanden sind, stehen mehrere Tools zur Verfügung, sagte Chris Pierson , der CEO des Cybersicherheitsunternehmens BlackCloak, in einem Interview. Er wies darauf hin, dass die Internetverbindung über Satellit eine Option ist, da Unternehmen wie Starlink eine hohe Bandbreite und einfach einzurichtende Netzwerke mit vollem Funktionsumfang schaffen. Pierson sagte, es brauche nicht viel technisches Wissen oder teure Hardware, um Internetkontrollen zu umgehen.
„[Da] DNS [Domain Name System] über HTTPS (dh sichere Websitzungen im Browser) in alle Browser integriert ist, haben Verbraucher mehr Tools als je zuvor zur Hand“, fügte Pierson hinzu. „Sogar die normalen Steuerelemente wie der TOR-Browser sind heutzutage viel effektiver und weit verbreitet.“
Pierson sagte, dass die Verwendung eines VPN auf persönlichen Geräten Ihren Internetverkehr effektiv verschleiern kann. Aber in streng kontrollierten Regimen ist es möglich, festzustellen, wer eine solche Technologie verwendet, und den Benutzer ins Visier zu nehmen. „Wenn Länder das gesamte Netzwerk kontrollieren, ist es möglich, zu verbergen, was Sie tun, aber das kann dazu führen, dass Sie identifiziert werden, da Ihr verschlüsselter Datenverkehr auffällt“, fügte er hinzu.
Zaven Nahapetyan , Mitbegründer der Softwarefirma Niche und ehemaliger Facebook-Manager, der Experte für Internet und Internetzensur ist, sagte Digital Trends in einem Interview, dass Menschen in der Ukraine VPNs verwenden, um Kontrollen zu entgehen. Mit einem VPN können Sie über einen Computer in einem anderen Teil der Welt im Internet surfen, wo es keine Informationskontrollen gibt.
„Das Problem mit VPN ist, dass jedes Unternehmen, das operiert, Ihren gesamten Internetverkehr sehen kann, also müssen Sie darauf vertrauen, dass es legitim ist und Ihre Aktivitäten nicht ausspioniert“, sagte Nahapetyan. „Es gibt viele VPN-Anbieter da draußen, und oft kosten die guten eine kleine monatliche Gebühr.“
Die Umgehung der Internetkontrolle in Nordkorea sei eine schwierige und im Allgemeinen illegale Aufgabe, betonte Marco Bellin , der CEO der Cybersicherheitsfirma Datacappy, in einem Interview. Die private Kommunikation erfordert ein mobiles Gerät, das außerhalb des Landes bezogen wird, und Internetnetzwerkverbindungen, die über das „private Internet“ Nordkoreas hinausgehen. Einige Universitäten und ausländische Hotels bieten diesen Zugang an, sagte er.
„Aber auch der Zugang zum ‚globalen Internet' wird streng überwacht“, fügte Bellin hinzu. „China bietet den meisten Zugang, Russland bietet auch Zugang, und obwohl dieser Zugang immer noch streng überwacht wird, könnte ein Benutzer ein VPN verwenden, um die Daten zu verschlüsseln, die in einem dieser Netzwerke ausgetauscht werden. Wenn Nordkoreaner die Mittel haben, jede Art von ausländischem Satellitenzugang zu nutzen, ist die Verwendung verschlüsselter Kommunikation über eine Satellitenverbindung mit einem nicht rückverfolgbaren Gerät eine Möglichkeit für Nordkoreaner, auf das globale Internet zuzugreifen.“