Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 13 2013

Fliegende Schweine: Wie die westlichen Geheimdienste Verschlüsselung mit Man-in-the-middle-Angriffen aushebeln

Die westlichen Geheimdienste betreiben aktive Man-in-the-middle-Angriffe gegen verschlüsselte Internet-Kommunikation, die auch der Iran schon eingesetzt hat. Das geht aus internen Folien hervor, die im Rahmen eines brasilianischen Fernseh-Berichts ausgestrahlt wurden. Gleichzeitig gibt der Nationale Geheimdienstdirektor der USA zu, Wirtschaftsspionage zu betreiben.

Vor einer Woche erhielt die Öffentlichkeit mit “Projekt Bullrun” einen kleinen Einblick in die Fähigkeiten der westlichen Geheimdienste, verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Im Bericht des brasilianischen Fernseh-Senders Rede Globo über die Ausspähung der Ölfirma Petrobras sind ein paar weitere Details zu Entschlüsselungsmethoden der Schlapphüte enthalten.

Man-in-the-middle-Angriffe

Flying-Pig-MITM-GoogleNeben der Schwächung von Standards, Änderungen an Soft- und Hardware und Zugsamenarbeit mit Unternehmen unternehmen die Dienste demnach auch aktive Man-in-the-middle-Angriffe auf verschlüsselte Verbindungen. Ryan Gallagher hat das für das Online-Magazin Slate nochmal ausgegraben:

In einigen Fällen haben GCHQ und NSA anscheinend einen aggressiveren und umstritteneren Ansatz gewählt. In mindestens einem Fall haben sie einen Man-in-the-middle-Angriff durchgeführt, um Googles Verschlüsselungs-Zertifikate zu imitieren – und damit die Notwendigkeit der direkten Kooperation mit Google umgangen. Ein Dokument von Fantastico, anscheinend von einer NSA-Präsentation, die auch GCHQ-Slides enthält, beschreibt, “wie der Angriff [auf SSL-verschlüsselten Datenverkehr] durchgeführt wurde”. Das Dokument zeigt mit einem Diagramm, wie einer der Dienste anscheinend Internet-Router gehackt hat, um heimlich gezielten Google-Verkehr umzuleiten und mit einem gefälschten Sicherheits-Zertifikat die Informationen in unverschlüsselten Format abfangen konnte.

Diese Probleme sind keinesfalls neu. Im letzten Jahr hatte allem Anschein nach der Iran ebenfalls einen Man-in-the-middle-Angriff auf Google-Dienste durchgeführt. Dazu verwendeten sie Zertifikate der gehackten niederländischen Zertifizierungsstelle DigiNotar. Ein weiterer Screenshot belegt jetzt, dass auch die westlichen Dienste “entweder diesen Hack durchgeführt haben oder ihn ausgenutzt haben”, wie Bruce Schneier schreibt. (Was war jetzt nochmal der Unterschied zwischen Iran und USA? Achja, die einen waren ja eine Demokratie!!1)

Flying Pig gegen SSL und Tor

flying-pig-querySlate weiter:

Dokumente aus der GCHQ-Einheit “Netzwerk-Ausbeutung” zeigen, dass sie unter dem Namen “Flying Pig” ein Programm betreiben, das als Reaktion auf die zunehmende Verwendung von SSL-Verschlüsselung bei E-Mail-Anbietern wie Yahoo, Google und Hotmail gestartet wurde. Das “Flying Pig” System scheint unter anderem zu erlauben, Informationen im Zusammenhang mit dem Anonymisierungsnetzwerk Tor zu erheben und Spionen zu ermöglichen, Informationen über bestimmte SSL-Verschlüsselungs-Zertifikate zu sammeln und zu verwenden. Die Einheit “Netzwerk-Ausbeutung” brüstet sich in einem Dokument damit, dass es in der Lage ist, Datenverkehr nicht nur von Netzwerken ausländischer Regierungen zu sammeln, sondern auf von Fluggesellschaften, Energie-Unternehmen und Finanzorganisationen.

Phobos vom Tor Projekt antwortet darauf in einem Blog-Beitrag:

Es ist nicht klar, was NSA oder GCHQ tun können und was nicht. Es ist nicht klar, ob sie verschiedene in Tor verwendete Krypto “knacken”, ob sie nur Tor-Exit-Relais “tracken” oder ob sie ihr eigenes Tor-Netzwerk betreiben.

Was wir wissen ist, dass wenn jemand das gesamte Internet auf einmal beobachten kann, sie auch Datenverkehr beobachten können, der ins Tor-Netzwerk geht und der aus ihm herausgeht. Das dürfte Tor-Benutzer de-anonymisieren. Das Problem beschreiben wir selbst in unseren häufig gestellten Fragen.

Stormbrew: Internet-Verkehr “Upstream” abschnorcheln

Stormbrew-map-croppedAuch zum Überwachungs-Programm Stormbrew gab es neue Details:

Andere Dokumente zeigen, dass das sogenannten STORMBREW-Programm der NSA, das Internet-Verkehr direkt auf den Glasfaser-Kabeln abhört, mit der Hilfe von “zentralen Partner-Firmen” an circa acht wichtigsten Standorten in den USA durchgeführt wird, wo es Zugang zu “internationalen Kabeln, Routern und Switches” gibt. Laut einer geleakten Karte der NSA, findet diese Überwachung an Netzwerk-Knotenpunkten in Washington, Florida, Texas, an zwei Stellen in Kalifornien, und an drei weiteren Standorten in oder in der Nähe von Virginia, New York und Pennsylvania statt.

Weitere Folien gibt’s im Eintrag auf der englischen Wikipedia.

Überwachungs-Ziele: Banken und Hardware-Hersteller

Auch ein paar neue Überwachungs-Ziele nennt Rede Globo:

Darüber hinaus zeigen Dokumente, dass die NSA offenbar die Computernetze der saudi-arabischen Riyad Bank und des chinesischen Techonogie-Konzerns Huawei überwacht hat.

Die NSA betreibt auch ein Programm mit dem Namen SHIFTINGSHADOW, das scheinbar Kommunikations- und Standortdaten von zwei großen Mobilfunk-Anbietern in Afghanistan durch einen “fremden Zugangspunkt” leiten.

Nochmal offiziell: Wirtschaftsspionage

Aber eigentlich dient das nur dem Kampf gegen den Terror? Oder? Nun, mit diesem Mythos räumt jetzt sogar der Nationale Geheimdienstdirektor James Clapper auf:

Wir sammeln diese Informationen für viele wichtige Zwecke: Zum einen kann es den USA und Verbündeten früh vor internationalen Finanzkrisen warnen, die sich negativ auf die Weltwirtschaft auswirken könnten. Es kann auch einen Einblick in Wirtschaftspolitik oder Verhaltensweisen anderer Länder geben, die globale Märkte beeinflussen könnten.

Offizieller wird die Ansage “Wir betreiben Wirtschaftsspionage” nicht mehr.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 09 2013

Iran: Aufbau eines staatlichen E-Mail-Systems

Seit geraumer Zeit schon, versucht Iran seine Bürger vom internationalen Internet so gut wie möglich abzuschotten. Dazu gehört die Sperrung von Diensten wie Facebook, Twitter oder Youtube und die strenge Überwachung von VPN-Verbindungen. Andererseits versuchen sich die iranischen Behörden aber auch im Nachbau populärer westlicher Plattformen wie Youtube oder Google Earth, um die Nutzer im nationalen Netz zu behalten. Die neueste Idee der iranischen Führung ist dabei der Aufbau eines staatlichen E-Mail-Systems bei dem jeder iranische Bürger automatisch eine E-Mailadresse zugewiesen kriegt, wie Reuters berichtet.

Kommunikationsminister Mohammad Hassan Nami verkündete am Montag das neueste Projekt. iranische Videoportal Mehr zitierte Nami wie folgt:

For mutual interaction and communication between the government and the people, from now on every Iranian will receive a special email address. With the assignment of an email address to every Iranian, government interactions with the people will take place electronically.


Die E-Mailadressen mit der Domain “mail.post.ir” sollen dabei einem jeder iranischen Bürger automatisch zugeteilt werden. Nami äußerte sich jedoch nicht, ob die Nutzung der neuen Adressen verpflichtend sei oder ob es sich um ein Angebot der iranischen Regierung handele. Er kündigte jedoch an, dass die Kommunikation mit iranischen Behörden nur über jene neuen Mailadressen abgewickelt werden könne. Also quasi ein Zwang durch die Hintertür. Insgesamt kann der Schritt der Einführung dieses staatlichen Angebots vermutlich so gedeutet werden, dass Iran immer weiter versucht ein nationales Internet aufzubauen und so die Bürger vom international Netz abzuschneiden. Einerseits kann Iran so die Kontrolle über seine Bürger ausweiten, andererseits aber auch die Inhalte im Netz sehr viel gezielter steuern.

Auch wenn diese Pläne des Iran nichts Neues sind, kommt die Ankündigung doch ein wenig unerwartet. So hatte der vor knapp einem Monat neue gewählte iranische Präsident Hassan Rohani angekündigt, weniger in das Privatleben der iranischen Bürger eingreifen zu wollen. Dazu zähle auch, die Filter- und Zensuraktivitäten im Internet und anderen Medien zu begrenzen. Es bleibt also abzuwarten wie Rouhani, der Mahmud Ahmadinedschad am 3. August 2013 als iranischer Präsident ablösen wird, auf die neu vorgestellten Pläne reagieren wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 10 2012

MENA: 2011, ein Jahr des Ringens und des Triumphs für Blogger

Dieser Beitrag ist eine freie Übersetzung des Artikels MENA: 2011, a Year of Struggle and Triumphs for Bloggers von Jillian C. York und steht unter einer CC-BY-Lizenz.

Trotz der riesigen Erfolgen durch die Nutzung von Sozialen Medien, die im Jahr 2011 im gesamten Mittleren Osten und in Nordafrika erzielt worden sind, würde man es sich zu einfach machen, wenn man übersieht, wie schwer Blogger und Netzbürger in diesen Regionen immer noch zu kämpfen haben. Gerade 2011 war ein außerordentlich schwieriges Jahr für die freie Meinungsäußerung, von der Abschaltung des Internets in Ägypten bis hin zur Bedrohung, Verhaftung und dem Verschwinden von Bloggern von der Maghreb bis zum Golf.

Iran: Kein Platz für freie Meinungsäußerung

Das Jahr 2012 ist noch keine Woche alt und die Organisation “Reporter ohne Grenzen” beziffert die Zahl der inhaftierten Netz-Aktivisten weltweit auf 126. Auf dieser Liste sticht der Iran besonders heraus, wie mein Kollege Fred Petrossian schreibt:

2011 hielt sich der Iran an seinen Ruf als Feind des Internets, als er weiter Blogger unterdrückte und ihnen sogar mit dem Tod drohte. Der Blogger Sakhi Rigi wurde zu 20 Jahre Haft verurteilt - ein neuer Rekord. Hossein Ronaghi Maleki, der eine 15jährige Haftstrafe absitzt, kämpft um seine Gesundheit und war für einige Zeit von seiner Familie und seinem Anwalt abgeschnitten. Reporter ohne Grenzen sprach im Juli 2011 über die Misere von sieben Netzbürgern im Iran. Diese Fälle sind nur die Spitze des Eisbergs. Während einige Blogger wie Shiva Nazar Ahari und Hossein Derakhshan auf Bewährung freikamen, könnten andere wie Mohammad Reza Pour Shajari wegen “Führen eines Krieges gegen Gott” (moharebeh) angeklagt werden, eine Anschuldigung, für die die Todesstrafe verhängt werden kann. Wie Omid Reza Mirsayafis tragischer Tod zeigt, ist ein Blogger umso gefährdeter, je isolierter er dasteht.

Ägypten, Syrien und Bahrain sind unter den schlimmsten der Region

Auch wenn der Iran am schlimmsten abschneidet, was die Zahl der inhaftierten Blogger betrifft, war das Leben für die Blogger in den anderen Ländern der Region kein Picknick. In Syrien, wo der Aufstand, der im letzten Frühjahr begann, keine Anzeichen eines Abklingens macht, wurden einige prominente Blogger verhaftet und zahllose weitere durch Einschüchterung mundtot gemacht. Razan Ghazzawi, der früher für Global Voices schrieb, verbrachte im Dezember 15 Tage in Haft bevor er auf Bewährung freikam, ihm droht aber immer noch eine Anklage unter anderem wegen “Schwächung der nationalen Gesinnung”. Hussein Ghrer, der im frühen Dezember freikam, steht ebenfalls vor Gericht. Inzwischen wurde auch der 2009 inhaftierte jugendliche Blogger Tal Al-Mallohi zu fünf Jahren Haft verurteilt.

Der ägyptische Blogger Alaa Abd El Fattah mit seiner Frau und Blogger-Kollegin Manal Hassan in Tunis, einen Monat vor seiner Verhaftung

Auch in Ägypten – wo Social Media zweifellos die größte Wirkung entfaltete – kämpften einige Blogger um ihre Freiheit. Der Blogger Maikel Nabil Sanad, der im März verhaftet wurde, wurde letztlich zu zwei Jahren Haft verurteilt, weil er in seinem Blog das Militärregime kritisierte. Sanad verbrachte den größten Teil seiner Haft im Hungerstreik. Auch auf Alaa Abd El Fattah, der am 25. Dezember nach zwei Monaten Gefängnis freikam, kommen einige Prozesse aufgrund erfundener Anschuldigungen zu. Ein klares Zeichen dafür, dass er wegen seiner Protesthaltung gegenüber dem Militärrat zum Ziel wurde.

Ayman Youssef Mansour, ein anderer Blogger, wurde im Oktober von einem Zivilgericht zu drei Jahren Haft verurteilt, da er auf seiner Facebook-Seite seine Religion beleidigt haben soll. Einige andere Netzbewohner wurden wegen Online-Postings vom Militär verhört. Die ägyptische Kampagne Militärverfahren für Zivilisten stoppen hat erfolgreich auf solche Fälle aufmerksam gemacht.

Der bahrainische Blogger Ali Abdulemam 2009 beim Arabloggers-Workshop in Beirut

Ein drittes Land, das unter den schlimmsten des Jahres 2011 rangiert, kennt man von den Mainstream-Medien fast gar nicht. Bahrain, wo im Frühjahr ein aufkeimender Aufstand alles andere als niedergeschlagen wurde, erlegte einigen Bloggern harte Strafen auf, unter anderem auch dem Global Voices Blogger Ali Abdulemam, der in Abwesenheit zu 15 Jahren Gefängnis verurteilt wurde und der sich zur Zeit versteckt hält.

Abduljalil Al-Singace bekam ein ähnliches Urteil. Früher im Jahr verhafteten die Behörden die prominenten Blogger Mahmood Al-Youif und Mohammed El-Maskati, während gegen Ende 2011 auch Zainab Al-Khawaja kurz im Gefängnis saß. Ihre brutale Verhaftung wurde auf Video festgehalten. Am tragischsten ist aber der Tod von Zakariya Rashid Hassan Al-Ashiri, der im März als zweiter Blogger jemals im Gefängnis starb.

Anderswo in der Region geht der Kampf weiter

Auch andere Länder in der Region griffen 2011 Blogger an, wenn auch oft nicht so sytematisch. Vor dem Fall von Ben Ali wurde die Blogger Slim Amamou (ein Global Voices Blogger) und Azyz Amami kurzzeitig verhaftet. Amami wurde im September erneut verhaftet und von der Polizei verprügelt. Auch wenn er diesmal nicht wegen seines Blogs sondern wegen eines Witzes, den er in der Nähe einer Polizeistation erzählte, verhaftet wurde, zeigt das doch die angespannte Situation der freien Meinungsäußerung in Tunesien.

In Marokko wurde im September ein Blogger und einige Aktivisten verhaftet, während Saudi-Arabien Videoblogger verfolgte, die die Armut in dem ölreichen Land dokumentieren wollten. Und in den Vereinigten Arabischen Emiraten wurde eine Bloggerin wegen eines Tweets zum Verhör vorgeladen.

Für ein besseres 2012 kämpfen

Auch wenn hier nur ein kleiner Teil der Eingeschüchterten, Verfolgten und Verhafteten des Jahres 2011 genannt wurden, ist diese Auflistung bezeichnend für den fortwährenden Kampf der Blogger, Aktivisten und anderer Netzbürger in der Region. Und da das Jahr 2012 schon mit einer so großen Zahl an inhaftierten Bloggern anfängt, ist es offensichtlich, dass mehr getan werden muss, damit das Recht auf freie Meinungsäußerung für Jeden garantiert ist. Und glücklicherweise nehmen immer mehr Graswurzel-Bewegungen in der Region den Kampf für digitale Rechte auf. Umso mehr müssen Blogger immer auf der Hut sein und auf die Risiken achten, die Entstehen, wenn sie ihren Aktivismus in Netz tragen. Global Voices grüßt diese tapferen Blogger und wird weiterhin dafür Sorge tragen, dass ihre Stimme in der Welt gehört wird.

Dieser Post ist Teil der Reihe 2011 on Global Voices.

September 16 2011

Iran gelingt es erneut, Tor zu blockieren

Dem Iran ist es vorgestern erneut gelungen, den Anonymisierungs- und Anti-Zensur-Dienst Tor zu blockieren. Tor tarnt Verbindungen als “normale” HTTPS-Verbindungen und leitet den Trafic über mehrere Umwege zum eigentlichen Ziel. Dem Iran ist es gelungen, Tor-Verbindungen von normalen HTTPS-Verbindungen anhand der Gültigkeitsdauer der SSL Zertifikate unterscheiden. Übliche SSL-Zertifikate haben eine Gültigkeitsdauer von einem oder mehreren Jahren, während die von Tor verwendeten Zertifikate nur wenige Stunden gültig waren.

Dass der Iran dafür eine Filterregel im kompletten Land zur Anwendung bringen konnte, zeigt vor allem, wie leistungsfähig die dort eingesetzte DPI ist. Das gefährliche an einer solchen Filterregel ist nicht nur dass der Dienst blockiert wird, sondern dass auch jene identifiziert werden können, die versuchen, ihn zu nutzen.

Das Tor Team hat umgehend mit einem Update reagiert. Alle Betreiber von Relays werden darum gebeten, jetzt ein Update durchzuführen.

Gleichzeitig deutet das Entwicklerteam in einem Blogpost an, dass aktuell noch andere denkbare Möglichkeiten bestehen, Tor-Traffic zu identifizieren. Dafür gebe es mittel- und langfristige Lösungen, die auch größtenteils schon bereitlägen. Man tendiert aber dazu, das Wettrüsten erst einmal weiter mitzuspielen, und Korrekturen erst dann vorzunehmen, wenn neue Sperrmöglichkeiten entdeckt und ausgenutzt werden.

Auch wenn ich die Überlegung dahinter verstehe, weiß ich nicht ob es eine so vertrauensbildende und verantwortungsvolle Maßnahme wäre, einen als sicher und nicht detektierbar angepriesenen Dienst trotz bekannter Lücken anzubieten, statt das Netzwerk immer auf dem neusten Stan zu halten. Die finale Entscheidung darüber ist aber noch nicht gefallen.

flattr this!

August 30 2011

Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte

Die in Holland ansässige Firma Diginotar hat der iranischen Regierung offenbar zu einem SSL-Zertifikat verholfen, mit dem verschlüsselte SSL-Verbindungen zu Gmail abgehört werden konnten. (zuletzt in dieser Reihe: Wie Bahrain bei der Überwachung auf deutsche Wertarbeit setzt und Was ist da in Tunesien los?)

Die Herausforderung bei verschlüsselten Verbindungen ist, dass sichergestellt werden muss, dass man nicht nur verschlüsselt, sondern auch so verschlüsselt, dass niemand anderes mithören kann. Mithören könnte ja zum Beispiel ein man-in-the-middle-Angreifer, indem er sich zwischen die beiden kommunizierenden Rechner (Client & Server) klinkt, eine verschlüsselte Verbindung zum Nutzer mit einem eigenen Zertifikat aufbaut, diese abhört, und dann erst mit dem richtigen Zertifikat verschlüsselt an den richtigen Server weiterleitet. Um das zu verhindern, sollen die zur Verschlüsselung genutzten Zertifikate immer von einer vertrauenswürdigen Instanz signiert sein.

Einem üblichen Browser wie Firefox werden deshalb eine ganze Reihe an root-CAs mitgeliefert, denen standardmäßig vertraut wird. Wenn ein Zertifikat von einer Instanz signiert ist, deren CA nicht um Browser (per default oder nachträglich) installiert ist, kommt die altbekannte Warnmeldung “Dieser Verbindung wird nicht vertraut” – Der Nutzer muss das Zertifikat dann selbst prüfen und ihm quasi einmal das Vertrauen aussprechen. Die gleiche (oder bei manchen Browsern sehr ähnliche) Warnung bekommt ihr, wenn ein mittelloser Hacker euch zum Ziel einer man-in-the-middle-Attacke auserwählt hat, aber nicht im Besitz eines signierten Zertifikats ist.

Die Firmen im Besitz der standardmäßig mitgelieferten CAs verdienen also gutes Geld, weil sie der einzige Weg sind, einem DAU die vermeintlich sichere Nutzung der Seite ohne unverständliche Fehlermeldungen zu ermöglichen. Noch mehr Geld aber können sie natürlich damit verdienen, bösen Menschen Zertifikate für Domains auszustellen, die sie gar nicht besitzen.

So beispielsweise der iranischen Regierung, wenn diese gerne GMAIL-Verbindungen ihrer Bürger abhören möchte. Mit einem eigenen signierten Zertifikat (zu dem sie dann auch den private key hat), könnte sie automatisiert das Gmail-Zertifikat on the fly gegen ihr (signiertes) gefälschtes tauschen, ohne dass die meisten Browser sich beklagen. Das Zertifikat ist ja von einer vertrauenswürdigen Instanz signiert. Und genau das ist jetzt über 5 Wochen passiert.

[Update] Diginotar erklärt, sie wären gehackt worden – auch nicht besser! Dass sie das Zertifikat gegen Bezahlung erstellt haben ist immer eine Möglichkeit, aber natürlich auch eine möglicherweise ungeheuerliche Unterstellung. Das Problem ist, dass jede einzelne dieser vielen CAs, von denen man selbst keine bis wenige kennt, geschweige denn ihre Vertrauenswürdigkeit oder die Sicherheit ihres Systems beurteilen zu kann. [/Update]

Dass dieses Modell irgendwann mal schief gehen muss, ist offensichtlich, vor allem wenn man sich die Anzahl der default-CAs in Firefox anschaut, oder einfach mal einen Blick auf die Firmen wirft, die da überall ihre Finger im Spiel haben. Deshalb gibt es Ansätze wie CAcert, die das Signieren kostenlos, als Community und transparent gestalten. Viel mehr Vertrauen hat man dadurch aber natürlich auch nicht unbedingt verdient.

Deshalb ist es interessanter zu schauen, wie Zertifikat-Manipulationen herauskommen: Indem Nutzer sich die Zertifikate anschauen und vergleichen. Und zwar mit Personen, denen sie vertrauen. Die einzig sicherere Konsequenz scheint also zu sein, sich von den großen zentralen SSL-CAs, die viel Macht in sich versammeln (ein paar Hundert Firmen wachen quasi über ca. 80% des “sicheren” Web-Traffics) zu trennen, und wie ähnlich wie beim GPG web of trust vorzugehen: Man vertraut Menschen. Das würde aber eine Menge an Fingerprint-Vergleichen auf sicheren Wegen mit Personen denen man vertraut, und eine Menge Warnmeldungen beinhalten. Wir können also davon ausgehen, dass sich das nicht unbedingt durchsetzen wird, denn Bequemlichkeit ist den meisten Menschen leider weitaus wichtiger als Sicherheit.

Wer es aber mal ausprobieren möchte, löscht einfach mal alle CA aus seinem Browser und nimmt nur jene wieder auf, denen er vertraut. Auf jeden Fall aber sollte man wohl Diginotar rauswerfen. Wie das geht, ist hier erklärt.

Wir lernen: In Zeiten, in denen sich HTTPS noch immer nicht ganz durchgesetzt hat, können wir es uns eigentlich schon wieder von der Backe putzen. Genau, wie es uns schon erklärt wird, seit es HTTPS gibt.

April 14 2011

Revolutionen auf der re:publica: Country + Internet = Awesome?

Welches Thema könnte im Jahr der erfolgreichen Revolutionen von Ägypten und Tunesien stärker auf der re:publica vertreten sein als die Diskussion über Facebook-Revolutionen und Clicktivism? Aber der Ton scheint sich gewandelt zu haben: An Stelle des Aufeinandertreffens von Cyberpessimisten (Evgeny Morozov) und Internet-Utopen (Jeff Jarvis) im letzten Jahr scheint die Erkenntnis getreten zu sein, dass gesellschaftliche Hintergründe wichtig sind.

Wie Cyrus Farivar, Autor des bald erscheinenden Buches “The Internet of Elsewhere”, in der Einleitung zu seinem gleichnamigen Vortrag sagte: “wenn das Internet an einem Ort ankommt, trifft es auf das, was schon da ist”. Und in unterschiedlichen Kontexten produziert es unterschiedliche Folgen. Die simple Gleichung “Country + Internet = Awesome” sei so nicht zu halten.

Farivar beleuchtet in seinem Buch vier Länder mit ganz unterschiedlichen “Internet-Geschichten”: Von Südkorea, dem Land mit dem schnellsten Internet, der höchsten Breitband-Abdeckung und der größten eSport-Liga der Welt, bis zum Senegal, in dem das Internet trotz wirtschaftlicher und politischer Stabilität Schwierigkeiten hat, Fuß zu fassen.

Aber was macht die Unterschiede aus, die den Einfluss des Internets formen? “Moderne Revolutionen sind zivilgesellschaftliche Revolutionen”, formulierte Ludger Schadomsky den Originaltitel einer von Geraldine de Bastion moderierten Runde (“Modern Revolutions are Digital Revolutions”) um: ohne funktionierende Zivilgesellschaft würden sich die Revolutionen in Nordafrika nicht auf den Rest des Kontinents ausbreiten.

Widerspruch kam von berufener Stelle aus dem Publikum: Noha Atef, die später selbst “ägyptische Social Media-Geschichten” erzählen wird, glaubt nicht, das NGOs wichtig sind, um Straßenproteste anzustoßen. Erst jetzt, nach der Revolution, müssten zivilgesellschaftliche Institutionen aufgebaut werden, um die alten, vom diktatorischen Regime korrumpierten Instanzen zu ersetzen.

Vielleicht können soziale Medien aber auch ohne Revolution helfen, die Zivilgesellschaft zu stärken. Aus Südamerika berichteten Rosana Hermann und Vanina Berghella von brasilianischen Bloggern, die eine Konferenz organisierten, um soziale Medien in den benachteiligten Teil Brasiliens zu tragen – und dort wichtige Themen wie den noch immer existierenden Rassismus in der brasilianischen Gesellschaft ansprachen.

Solidarität überschreitet – getragen von Twitter und Facebook, aber auch Satelliten-TV wie Al Jazeera – nationale Grenzen. “Was man immer wieder hören konnte war: ‘wir sind alle Tunesier’”, berichtete Amira Al Husseini. “Und dann: ‘wir sind alle Ägypter’”. Und das nicht nur im Nahen Osten, sondern weltweit: Durch den direkten Kontakt über Twitter hätten sich Brasilianer während der “Grünen Revolution” mit den Iranern verbunden gefühlt – und sich zum ersten Mal für das weit entfernte Land interessiert.

Vielleicht ist die tatsächliche Social Media Revolution, dass sich Menschen über frühere Grenzen hinweg zusammenfinden. In Kenia, Tanzania und Uganda, berichtete Ludger Schadomsky, habe der in allen drei Ländern operierende Mobilfunkanbieter Safaricom dazu beigetragen, dass sich eine gemeinsame ostafrikanische Identität entwickelt.

Wenn auf der re:publica über Revolutionen geredet wird, dann ist also viel von Menschen die Rede. Und wenn man Cyrus Farivar folgt, dann sind es auch einzelne Akteure, die technologischen Fortschritt vorantreiben – wie etwa der südkoreanischen Informatik-Professor, der seine Studenten dazu anhielt, als Entrepreneure ihr Land voranzubringen.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl