Wenig Licht am Ende des Tunnels: Auf dem 32C3 in Hamburg gibt es mehrere Vorträge zum Thema Internetzensur und Netzüberwachung.

Internetzensur kommt in den besten Demokratien vor. Es sind keineswegs nur die Regierungen von China, Nordkorea und dem Iran, die Inhalte und Websites vor ihren Bürgern und Besuchern verstecken wollen. So etwas passiert auch mitten in Europa und praktisch allen anderen Ecken der Welt. Zu welchen Mitteln Staaten dabei greifen, wie Zensur sichtbar gemacht und wie sie umgangen werden kann, ist ein wichtiges Thema auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Die Beispiele aus Nordkorea und China sind aber zugegebenermaßen die – aus technischer Sicht – eindrucksvollsten.

Nordkorea etwa hat ein eigenes Betriebssystem für seine Bürger entwickelt, es heißt Redstar OS. Der Sicherheitsforscher Will Scott hatte es bereits im vergangenen Jahr auf dem 31C3 vorgestellt und sein Kryptografie-Modul näher untersucht. Niklaus Schiess und Florian Grunow gingen in diesem Jahr einen Schritt weiter und nahmen RedStar OS – so gut es ging – auseinander. Was die beiden Experten präsentierten, ist die in Code gegossene Allmachtsfantasie eines Autokraten, genauer gesagt die von Kim Jong Un.

Dafür, dass RedStar OS Datenschutz und Privatsphäre komplett aushebelt, kommt es aber ziemlich unauffällig daher. Die Oberfläche sieht ein wenig aus wie Apples OS X. Im Kern steckt hinter RedSar OS die Linux-Distribution Fedora 11. Im Wesentlichen basiert es auf drei Ideen: Integrität des eigenen Systems, Löschen unerwünschter Nutzerdaten und Verfolgung von bestimmten Dateien. Das Korean Computer Center, zeitweilig mit Sitz in Berlin, hat das RedStar OS entwickelt.

Systemgefährdende Dateien

RedStar OS funktioniert im Alltag ziemlich gut. So gut, dass Schiess und Grunow gleich ihre ganze Präsentation auf dem System erstellt haben. Zur Integrität: Das System hat einen eingebauten Selbstschutz. Werden bestimmte Kerndateien verändert, registriert das System dies und startet das System neu. Da beim Start wiederum erkannt wird, dass eine der Kerndateien anders ist, wird erneut neugestartet. "Das System ist in einer Neustartschlaufe gefangen und somit unbrauchbar", sagt Schiess.

Auch ein Virenscanner ist in RedStar OS integriert. Er lässt sich nicht ausschalten und scannt die Dateien auf dem Rechner. Erkennt er eine Datei, die bestimmten Mustern entspricht, wird diese gelöscht. Als gefährlich klassifiziert der Virenscanner nicht nur Dateien, die das System RedStar OS, sondern auch das System Nordkorea gefährden könnten. Schiess und Grunow vermuten, dass auch bestimmte Stichwörter wie "hungrig" oder "Strafe" die Löschfunktion auslösen. Zweifelsfrei nachweisen konnten die beiden Redner das aber nicht.

Versteckte Dateien

Außerdem ist RedStar OS imstande, Dateien wie Bilder, Videos und Textdateien mit einem Wasserzeichen zu versehen. Das wird für den Nutzer nicht erkenntlich in den Kopf oder an das Ende einer Datei geschrieben. Mit diesem Wasserzeichen wird klar, von welchem Rechner die Datei stammt. Wird sie an einen weiteren RedStar-OS-Rechner weitergegeben, fügt dieser sein Wasserzeichen hinzu. So kann die Verbreitung einer Datei von außen komplett nachvollzogen werden.

All das geschieht weitestgehend, ohne dass der Nutzer daran etwas ändern könnte. Schiess und Grunow gelang es nur durch langes Ausprobieren, die Zensur- und Überwachungsfunktionen von RedStar OS zu umgehen. "Der normale Nutzer hätte damit seine Schwierigkeiten", sagt Schiess.