1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Digitale Schattenwelt: So umgeht man autoritäre Überwachung

2. Februar 2026

Wie nutzt man das Internet in China, Russland oder Iran, ohne seine Identität preiszugeben? Jenseits von VPN und Proxy-Servern gibt es noch Wege. Einer davon ist effektiv - aber auch technisch aufwändig.

Tippende Hände an einer Laptop-Tastatur
Die eigene Identität zu verschleiern, ist für viele Aktivisten in autoritären Systemen lebenswichtigBild: Westend61/IMAGO

Zensur hat viele Gesichter: Autoritäre Regierungen blockieren nicht nur Webseiten. Um diese wieder zu erreichen, helfen oft einfache Mittel wie Proxy-Zugänge oder VPN. Aber System-Administratoren in Staaten wie China, Russland, Belarus oder Iran haben diese Schlupflöcher längst erkannt.

Deshalb bauen sie zunehmend ihr eigenes Internet auf mit Online-Banking, Handelsplattformen und eigenen sozialen Medien - ein so genanntes Splinternet, das keine Verbindungen mehr zum WWW hat. Um daran teilnehmen zu können, müssen Nutzende ihre Identität preisgeben, indem sie Telefonnummern, IP-Adressen und Kopien von Personaldokumenten hinterlegen. Zusätzlich verlangen einige Anbieter wie etwa die chinesischen Plattformen WeChat, Zhihu oder Rednote auch Live-Selfie-Videos und präzise GPS-Standortdaten.

Der gläserne Nutzende

Das Ziel: Eine anonyme Teilnahme an Plattformen ist unmöglich und eine aus dem Ausland wird erschwert. "Die Botschaft ist klar: Wenn Sie für den Staat nicht gläsern sind, dürfen Sie nicht am Informationsraum teilnehmen, den er kontrolliert. Autokraten haben erkannt, dass sie nicht dieselben Kommunikationswege wie alle anderen benötigen. Sie können ihre eigenen schaffen und selbst entscheiden, wer Zugang erhält", schreibt der Journalist und Anti-Zensur-Experte Patrick Böhler in seinem Artikel "Die Nahstellen zwischen den autokratischen Systemen."

Die Folgen wurden schon während der Aufstände im Iran 2022 sichtbar. Sobald Demonstranten Social-Media-Konten erstellten, wurden sie binnen weniger Stunden identifiziert und aufgespürt. Ähnliches geschah im gleichen Jahr in China bei den Protesten gegen die strikte Covid-Politik der kommunistischen Führung. Durch registrierte SIM-Karten, Geräte-IDs und dem Zwang, den Klarnamen zu benutzen, konnten die Behörden die einzelnen Nutzenden leicht ausmachen und verhaften.

Das Misstrauen der Zensoren ausnutzen

Für Aktivisten oder auch für Journalistinnen, die aus autoritär regierten Ländern berichten, stellt dies ein enormes Hindernis dar: Entweder sie geben ihre wahre Identität preis und gefährden sich und ihre Quellen - oder sie verlieren den Zugang zu wichtigen Kommunikationskanälen. Oder wie es ein Aktivist zusammenfasst: "Anonymität ist lebensrettend."

Böhler und seine Mitstreiter haben jedoch einen Weg gefunden, diese totale Kontrolle zu umgehen. Ihr Konzept beruht darauf, dass sich die verschiedenen Behörden untereinander nicht genügend vertrauen, um sich effektiv zu koordinieren. Sprich: Das Misstrauen, auf dem autoritäre Herrschaft basiert, hilft den Gegnern dieser Herrschaft.

Ein fremder Pass als Eintrittskarte

Wenn eine Plattform die Echtheit einer Person bestätigen muss, akzeptiert sie auch ausländische Reisepässe, Ausweise oder auch Telefonnummern. Jedes System hat seine eigene Arbeitsweise. Dadurch entstehen zwangsläufig Lücken im System. Solche Lücken, die Wirtschaftswissenschaftler das "System Arbitrage" nennen, werden etwa von multinationalen Konzernen, aber auch von dubiosen Offshore-Unternehmen und Briefkastenfirmen genutzt. 

Wer sich beispielsweise einen Reisepass eines Staates besorgen kann, die von dem jeweiligen autoritären System als befreundet angesehen wird, löst damit weniger Misstrauen in den Verifikationssystemen der Online-Plattform aus als Besitzer eines US-amerikanischen oder britischen Ausweises. Er dient quasi als Eintrittskarte. Im weiteren Verlauf der Verifikation wird nicht mehr hinterfragt, ob der Besitzer dieses Ausweises wirklich existiert.

Mit solch einem Pass und einer damit erworbenen SIM-Karte können die ersten beiden Hürden überwunden werden. Aber drei weitere sind noch zu nehmen.

Die fünf Stufen der Verifizierungsleiter

Viele Plattformen nutzen sogenannte sogenannte "adaptive Verifikationssysteme", die ständig das Risikopotenzial eines Nutzers bewerten. Die "Verifizierungsleiter" besteht aus fünf Stufen: 

  1. Eine Telefonnummer über die man einen SMS-Zugangscode erhält.
  2. Die Kopie eines Ausweisdokuments.
  3. Eine automatisierte Gesichtserkennung.
  4. Live-Videos mit spezifischen Bewegungsaufforderungen.
  5. Bürgschaft eines bereits verifizierten Nutzenden.

Versuche, die nächsten beiden Stufen zu überwinden, scheiterten zunächst. Denn die App der sozialen Plattformen greifen tief in die Einstellungen eines Mobiltelefons ein. Damit merkt sie sofort, wenn ein Video nicht über die Handy-eigene Kamera aufgenommen, sondern - quasi als Bypass - über eine andere Quelle eingespielt wird.

Konventionelle Software für eine simulierte Identität

Deshalb kommt jetzt eine technisch ausgeklügelte Strategie zum Zuge, die sogenannte Identitäts-Simulation. Sie kombiniert zwei Technologien: Cloud-Dienste und virtuelle Kamerasoftware.

Cloud-Dienste verlegen Funktionen, die normalerweise von der Software eines einzelnen Endgeräts gemacht werden in einen Server, der an irgendeinem Ort der Welt stehen kann. Dadurch lassen sich recht einfach Metadaten wie etwa der Standort ändern und ein einzelnes Mobiltelefon kann nicht mehr zurückverfolgt werden.

Für die biometrischen Überprüfungen kommt eine Software-Lösung zum Einsatz, die von vielen Streamern genutzt wird. Sie erzeugt einen virtuellen Kameratreiber auf der Ebene des Betriebssystems. Auf diese Weise kann aus einem statischen, KI-generierten Foto ein komplettes Live-Video erstellt werden. Damit ist die vierte Hürde überwunden. 

Für die letzte Hürde benötigt man einen bestehenden Nutzer, der für einen bürgt. In oppositionellen Netzwerken sind solche Kontakte bekannt und gleichzeitig begehrt, denn auf vielen Plattformen dürfen Nutzende nur für drei Kontakte jährlich bürgen. 

Künstliche Intelligenz für die (un)perfekte Täuschung

Die Überzeugungskraft der gefälschten Identitäten liegt in den Details. Statt Photoshop, das digitale Spuren hinterlässt, werden gängige KI-Tools zur Bildbearbeitung eingesetzt. Die Forscher programmieren bewusst Unvollkommenheiten in die erzeugten Fotos: sichtbare Poren, kleine Hautunreinheiten, leichte Unschärfe - genau die Eigenschaften, die menschliche Prüfer von echten Selfies erwarten würden.

Zensur: Darum kannst du im Netz nicht alles lesen - Shift

12:34

This browser does not support the video element.

Mit dieser Methode können selbst die fortschrittlichsten Gesichtserkennungssysteme des chinesischen Ministeriums für öffentliche Sicherheit umgangen werden - zumindest vorerst. Denn auch die Zensoren suchen nach neuen Wegen, bestehende Lücken im System zu schließen.

Die Zukunft des digitalen Vertrauens

Aber diese Entwicklungen werfen grundlegende Fragen über die Zukunft digitaler Identität auf. Wenn eine perfekt konstruierte, KI-auditierte fiktive Identität praktisch nicht von einer echten zu unterscheiden ist - was bedeutet das für unser Verständnis von digitaler Authentizität? Wem kann man überhaupt noch trauen?

Und: die Nutzung solcher Anonymisierungstechniken ist moralisch nicht unproblematisch: "Dieselben Sicherheitslücken, die Forschern Zugang zu vertraulichen Informationen ermöglichen, erlauben es etwa Kriminellen, Geld zu waschen", schreibt Böhler.

Dennoch plädiert er für die Anwendung solcher. Denn in einer Welt, in der Anonymität zunehmend kriminalisiert wird, geht es um höhere Werte wie "das gemeinsame Bekenntnis zu einem freien Informationsfluss, zu einer wichtigen Rolle des Journalismus und zum Recht der Bürger, über das Handeln ihrer Regierungen informiert zu werden." Für grundlegende Werte wie Meinungsfreiheit heiligt ihm zufolge der Zweck die Mittel.

Für die meisten Menschen, die im Internet nach verlässlicher Information suchen, ist der hier beschriebene Weg ohnehin zu aufwändig. Für sie leisten VPN-Services wie etwa Psiphon oder die neue DW-Access-App wertvolle Dienste, um Zensurschranken zu überwinden.

(Hinweis: Der DW liegen die detaillierten Schritte vor, die es benötigt, um sich anonym aus dem Ausland in chinesische, iranische oder russische Online-Konten einzuloggen. Der Autor weiß auch, welche Software man hierzu braucht. Zum Schutz der Menschen, die auf diese Wege angewiesen sind, stellen wir sie allerdings hier nicht im Detail dar.)

Den nächsten Abschnitt Mehr zum Thema überspringen
Den nächsten Abschnitt Top-Thema überspringen

Top-Thema

Den nächsten Abschnitt Weitere Themen überspringen