Olympia zwischen Zensur und Datenschutz

E-GovernmentEnterpriseManagementProjekteRegulierungService-ProviderSicherheit

Vor zwei Monaten hat ein Team von fast 100 Offiziellen alle erdenklichen Bedrohungsszenarien für die Spiele in Peking durchgespielt – politische Unwägbarkeiten bleiben aber bestehen. Die Überwachung ist daher auch außerhalb der IT allgegenwärtig.

Ist die IT-Sicherheit also überdimensioniert? Für ein “Staatsunternehmen”, das alle Handlungsstränge zusammen halten muss, damit das Riesenreich nicht schleichend aus einander fällt, vielleicht nicht, wenden jetzt einige rational Denkende ein. Historisch versierte Zeitchronisten könnten einwenden, Jugoslawien und die Sowjetunion haben schließlich auch einen Bürgerkrieg erlebt, nachdem deren sozialistische Superorganismen Anfang der neunziger Jahre zerbrochen sind.

Wie man die antike chinesische Münze auch immer dreht: Es steht viel im Reich der Mitte auf dem Spiel, kurz vor dem rauschenden Eröffnungsfest auf der Olympiade am 8. August. Doch wurde genau an jenem Tag, und zwar anno 117 nach Christi Geburt, schon einmal der große Deckmantel des Schweigens ausgebreitet. Das Römische Reich erlebte seine maximale geographische Ausdehnung. Der Tod des römischen Kaisers Marcus Ulpius Trajan wurde indes zur Geheimsache deklariert und von seiner Gattin Plotina mehrere Tage lang verheimlicht, wohl auch aus strategischen Gründen, um die Wahl des bereits auserkorenen Nachfolgers nicht vorzeitig offen zu legen.

Auch heute noch gilt die Devise: Wer hängt schon kritische Incidents gerne an die große Glocke. Vor mir sehe ich schon eine Szene im “Tatort Internetcafe Beijing”. Was ist dort erlaubt, was nicht. Wie wird sich der globale Datenverkehr während der Spiele ins Land hinein und heraus entwickeln? Fakt ist, die Zensur des Internets in China ist all umfassend. E-Mail, Instant Messaging, Internettelefonie, Chat und Webbrowsing werden in großem Stile überwacht.

Die Zensur erfolgt mit umfassenden technischen Maßnahmen, wie etwa der Manipulation der DNS-Einträge oder der gezielten Unterbrechung von Kommunikationsverbindungen auf Basis bestimmter Schlüsselwörter. Aber auch hier hat die kreative Masse wie in jedem Unternehmen auch einige kleine Möglichkeiten, das Gesamtsystem von innen zu torpedieren. So etwa, indem der Enduser die Firewall elegant umschifft, beispielsweise durch Anonymisierungsnetzwerke wie TOR oder das Tunneln von Verbindungen zu Servern, die außerhalb von China lokalisiert sind.

Den freien und ungehinderten Datenverkehr fürchtet das Reich der Mitte fast so sehr wie der Teufel das Weihwasser. Das Land scheint noch nicht bereit für das Internet und die gesellschaftlichen und sozialen Folgen eines unkontrollierten Zugangs. Angesichts der derzeit angespannten politischen Situation erscheint es außerdem kaum realistisch, dass die Regierenden der freien Meinungsäußerung aktiv den Weg bereiten, um sich auf das wacklige Terrain eines schleichenden Stimmungsumschwungs zu begeben, der das eigene Machtgefüge in Frage stellen könnte.

Lesen Sie auch :