File 010 - Chinas Art von Meinungsfreiheit

netplanet - The I-Files Werbung

Chinas rigoroses Vorgehen gegen anders denkende Parteien und Organisationen im eigenen Land ist weitläufig bekannt und wird weltweit geächtet. Die kommunistische Regierung in Peking versucht auf vielerlei Arten, drohende Versammlungen oder Unruhen unter allen Umständen zu vermeiden.

Große Feinde dieser staatlichen Kontrolle sind naturgemäß die Medien. Zeitung und Fernsehen sind verstaatlicht und unterliegen einer Zensur. In so einer reglementierten Struktur ist das Internet freilich eine große Gefahr, weshalb Internet-Zugänge in China auch heute noch rar sind und ebenfalls strengen Kontrollen unterliegen. Viele Organisationen, die in China verboten sind, haben das Internet als ideale Informationsplattform entdeckt und veröffentlichen ihre Gedanken schon seit längerem im Internet. Fast schon verständlich, dass Chinas Regierung mit aller Macht versucht, auch die Informationsverbreitung im Internet zu beeinflussen.

Ein Opfer dieser Politik ist die Bewegung Falun Gong geworden. Falun Gong wird vom Gründer Li Hongzhi, der in den USA lebt, als Bewegung bezeichnet, die zur "Stärkung der physischen und mentalen Fitness" und "hohe moralische Standards" pflegt. In die Zielscheibe ist Falun Gong zuletzt gekommen, als mehrere tausend Mitglieder der Bewegung in Peking friedlich gegen ihre Unterdrückung protestiert haben. Daraufhin haben die chinesischen Sicherheitsbehörden unter anderem Mitglieder in Sportarenen festgehalten, führende Köpfe festgenommen und den Gründer Li Hongzhi als Staatsfeind in Abwesenheit zum Tode verurteilt, da er angeblich an mehreren Dutzend Selbstmorden seiner Schützlinge Schuld haben soll.

Auch im Internet wurden Ressourcen von Falun Gong angegriffen: Mehrere Besitzer von Falun Gong-Websites meldeten teilweise gelungene Hackerangriffe auf ihre Server, bei denen Dateien manipuliert oder gelöscht wurden.

Eine Website, die ebenfalls angegriffen wurde, war eine Website des Amerikaners Bob McWee, der die Website www.falunusa.net in den USA hostet. Er registrierte Ende Juli mehrere Denial-of-Service-Attacks, also Attacken, bei denen mit unzähligen Anforderungen versucht wird, den Server zu überlasten. Außerdem registrierte er mehrere Einbruchsversuche und loggte diese mit:

Jul 27 04:22:18 ns rshd[2049]: Connection from 202.106.133.101 on illegal port
Jul 27 04:22:52 ns rlogind[2053]: Connection from 202.106.133.101 on illegal port
Jul 27 04:22:53 ns identd[2054]: Connection from 202.106.133.101
Jul 27 04:22:53 ns identd[2054]: from: 202.106.133.101 (202.106.133.101) EMPTY REQUEST
Jul 27 04:23:16 ns sshd[2057]: connect from 202.106.133.101
Jul 27 04:23:16 ns sshd[2057]: log: Connection from 202.106.133.101 port 3983
Jul 27 04:23:17 ns sshd[2057]: log: Could not reverse map address 202.106.133.101.
Jul 27 08:25:44 ns ftpd[2060]: ANONYMOUS FTP LOGIN FROM 202.106.133.101 [202.106.133.101], aaa

Der obige Auszug beinhaltet mehrere Einbruchversuche mit verschiedenen Protokollen, jeweils von einem einzigen Absender (identifiziert durch die IP-Adresse) in einem Zeitraum von wenigen Minuten. Versucht wurden dabei mehrere Methoden, um in den Rechner einzubrechen. Laut McWee war zwar kein Versuch erfolgreich, der Server musste aber dennoch aus Sicherheitsgründen vorübergehend vom Netz genommen werden.

McWee versuchte daraufhin, die IP-Adresse des Absenders zurückzuverfolgen. Er bediente sich dazu dem traceroute-Befehl, der alle Zwischenstationen zwischen Absender und Empfänger anzeigt:

1 208.232.157.9 (208.232.157.9)
2 208.232.157.65 (208.232.157.65)
3 208.244.234.165 (208.244.234.165)
4 606.Hssi3-0-0.GW1.EWR1.ALTER.NET (157.130.9.37)
5 104.ATM2-0.XR1.DCA1.ALTER.NET (146.188.161.18)
6 295.ATM3-0.TR1.DCA1.ALTER.NET (146.188.161.138)
7 101.ATM6-0.TR1.SEA1.ALTER.NET (146.188.136.230)
8 299.ATM7-0.XR1.SEA1.ALTER.NET (146.188.200.109)
9 195.ATM10-0-0.GW5.SEA1.ALTER.NET (146.188.201.65)
10 internapsea-gw.customer.ALTER.NET (157.130.178.34)
11 border3bs.fe0-1-fenet2.sea.pnap.net (206.253.192.203)
12 usei-1-gw.h0-0.border3bs.sea.pnap.net (206.191.144.106)
13 chinanet-2.usei-gw.sea.pnap.net (206.191.144.110)
14 * * *
15 * * *
16 * * *
17 * * *
18 202.97.9.193 (202.97.9.193)
19 202.97.9.202 (202.97.9.202)
20 202.106.133.101 (202.106.133.101)

In diesem traceroute-Auszug (die Ping-Zeiten wurden aus Gründen der Übersichtlichkeit entfernt) spielen die ersten Zwischenstationen keine Rolle, diese sind lediglich Gateways zwischen dem Absender und dem Empfänger und lassen keinen Rückschluss auf irgendwelche politische Begebenheiten zu. Interessant sind lediglich die letzten drei Zwischenstationen, bei denen sich der jeweilige Rechner nur mit IP-Adressen gemeldet hat.

Dank der hierarchisch gegliederten Struktur des IP-Adressensystems werden zu jeder vergebenen IP-Adresse Name der Organisation oder Person gespeichert, die die IP-Adresse lokal verwaltet. Diese Informationen lassen sich in den öffentlich zugänglichen Datenbanken der Registrierungsstellen (den so genannten whois-Datenbanken) nachschlagen. Für IP-Adressen, dessen Nutzer in Asien beheimatet sind, ist das APNIC als Vergabestelle für IP-Adressen zuständig. Für die IP-Adresse, von dem aus die Attacke geführt wurde, ist in der whois-Datenbank des APNIC folgender Eintrag vorhanden:

inetnum: 202.106.133.0 - 202.106.133.255
netname: ISCXA
descr: Information Service Center of XinAn Beijing
country: CN
admin-c: WH42-AP
tech-c: HJ36-AP
changed: suny@publicf.bta.net.cn 19990716
source: APNIC

person: Wang HuiLin
address: Dong Chang An Jie 14 Beijing 100741
phone: +86-10-65203827
fax-no: +86-10-65203582
nic-hdl: WH42-AP
changed: suny@publicf.bta.net.cn 19990716
source: APNIC

person: He Jian
address: Dong Chang An Jie 14 Beijing 100741
phone: +86-10-65203789
fax-no: +86-10-65203582
nic-hdl: HJ36-AP
changed: suny@publicf.bta.net.cn 19990716
source: APNIC

Redakteure der Nachrichtenagentur The Associated Press riefen daraufhin testweise bei den Telefonnummern an, die bei den Kontaktpersonen im obigen whois-Eintrag angegeben sind. Die Person, die am anderen Ende der Leitung abnahm, identifizierte sich als Mitarbeiter des Public Security Ministry. In der Telefonzentrale der Behörde gab man den Redakteuren die Auskunft, dass die Telefonnummern zum Internet Monitoring Bureau gehören. Laut der angesehenen US-Zeitung The New York Times ist diese Internet-Kontrollabteilung Teil des chinesischen Sicherheitsministeriums, die schon in den vergangenen Wochen einen Großteil der Falun Gong-Websites in China geschlossen hat.

Äußerst interessant ist hierbei, dass diese Abteilung nun offensichtlich auch ausländische Server mit Hackversuchen anzugreifen versucht. Das Internet Monitoring Bureau seinerseits ließ verlautbaren, dass es diese Angriffe selbstverständlich nicht vorgenommen habe und es sich wohl um einen Irrtum oder einen Täuschungsversuch handeln müsse. Bob McWee hat darauf nur eine treffende Antwort bzw. Frage: Maybe they had been hacked?

WERBUNG
Zum Beginn dieser Seite