SaveClip
Zensur April 11, 2026

Internetabschaltungen im Iran: Chronologie und Muster der staatlichen Kontrolle

Dokumentation von Internetdrosseln und Blockaden im Iran seit 2009. Technische Methoden, Ursachen und gemessene Auswirkungen nach Daten von Access Now und OONI.

NordVPN — Funktioniert in China

Der Iran gehört zu den Ländern mit den am häufigsten dokumentierten und längsten Internetabschaltungen weltweit. Zwischen 2009 und heute lässt sich ein konsistentes Muster erkennen: Netzsperrungen werden gezielt bei politischen Umbruchsituationen eingesetzt — Wahlen, Massenproteste, nationale Examina — und dauern von Stunden bis zu mehreren Wochen. Die Auslöser sind gut dokumentiert; die technischen Methoden dagegen unterscheiden sich je nach Zielgruppe und infrastrukturellen Gegebenheiten.

Die erste dokumentierte landesweite Abschaltung fand 2009 nach den umstrittenen Präsidentschaftswahlen statt. Access Now verzeichnete mehrtägige Einschränkungen des Mobilfunknetzes und selektive DNS-Filterung bei Festnetzanbietern. 2011 folgte eine ähnliche Episode während der Proteste gegen das Regime. Das Muster verschärfte sich 2019 nach der Tötung von Qasem Soleimani: Der Iran führte eine nahezu vollständige nationale Abschaltung durch, die nach Berichten von Netblocks und OONI etwa acht Tage andauerte. Dies war einer der schwerwiegendsten Fälle weltweit und betraf sowohl mobile als auch Festnetzinfrastruktur.

Die 2022er Proteste nach dem Tod von Mahsa Amini führten zu selektiveren, aber hartnäckigeren Blockaden. Statt sofortiger Totalabschaltung setzten iranische Behörden auf gedrosselte Bandbreiten, SNI-Inspektionen (Server Name Indication Filtering) und IP-Blacklisting zur Unterbrechung spezifischer Dienste wie Instagram, WhatsApp und Telegram. KeepItOn dokumentierte diese Kampagne als koordiniert und strategisch, mit geografischen Unterschieden je nach Protestintensität.

Die technische Infrastruktur für diese Kontrolle hat sich unter der Aufsicht des iranischen Ministeriums für Informations- und Kommunikationstechnologie (MIIT) sowie des Islamic Republic of Iran Broadcasting (IRIB) kontinuierlich verfeinert. Es gibt öffentlich wenig Dokumentation über interne Entscheidungsstrukturen, aber Fachliteratur und Berichte von OONI (Open Observatory of Network Interference) deuten auf mehrere parallel eingesetzte Techniken hin:

DNS-Filterung bleibt das Standardwerkzeug. Der iranische Staat betreibt zentrale DNS-Resolver, durch die ein großer Teil des Internetverkehrs läuft. Anfragen nach blockierten Domains (etwa instagram.com oder signal.org) werden mit falschen IP-Adressen beantwortet oder nicht beantwortet. Dies ist relativ kostengünstig und schwer zu umgehen — erfordert aber vom Nutzer, auf alternative DNS-Server auszuweichen.

Darüber hinaus werden IP-Blacklist-Filter eingesetzt. Bekannte IP-Blöcke von VPN-Providern, Proxy-Services und Torknoten werden auf BGP-Ebene oder durch staatliche ISP-Filter blockiert. Das funktioniert, solange die IP-Adressen öffentlich bekannt sind.

SNI-Inspection (Deep Packet Inspection auf die Server Name Indication im TLS-Handshake) ermöglicht es, HTTPS-Verbindungen zu blockierten Domains abzuwürgen, ohne den gesamten Traffic zu verschlüsseln. Dies ist technisch anspruchsvoller, aber wirksam gegen Standard-HTTPS-Nutzung.

Bandbreitendrosselung ist dokumentiert, besonders bei mobilen Netzen (MTN Irancell, Hamrah-e Aval). OONI-Messungen zeigen 2022/2023 anhaltend reduzierte Geschwindigkeiten, auch wenn keine vollständige Blockade aktiv war. Dies entspricht einer Strategie der "slow internet" statt totaler Shutdown — weniger sichtbar, aber ebenfalls wirksam gegen Video-Streaming und Datei-Uploads, die für Protest-Dokumentation nötig wären.

Die gemessenen Auswirkungen sind erheblich. Laut Access Now Global Report on Internet Shutdowns entgingen Iran-weite Abschaltungen Wirtschaft und Bildung: 2019 wurden Millionen Schüler vom E-Learning abgeschnitten; Unternehmen verloren Handelskapazität. OONI-Messungen zeigen nachweisbare geografische Unterschiede: Regionen mit höherer Protestaktivität erlebten strengere Filter als andere.

Zum Umgang mit dieser Infrastruktur: Techniken wie MASQUE (Multiplexed Application Substrate over QUIC Encryption) und ECH (Encrypted Client Hello) könnten SNI-Inspection unwirksam machen, sind aber noch nicht flächendeckend implementiert. Pluggable Transports wie obfs4 und Snowflake für Tor können IP-Blacklisting umgehen, indem sie Verkehr so verpacken, dass es nicht als Tor erkannt wird — setzen aber auf dezentrale Relays und erfordern initiales Bootstrapping. Shadowsocks und V2Ray/Xray nutzen täuschend einfache Protokolle, um DPI zu erschweren; beide müssen aber selbst gehostet oder über Relay-Netzwerke verteilt werden. OpenVPN und WireGuard können DNS-Filter umgehen, falls Server nicht IP-geblockt sind — ein Laufwaffenlauf, der sich in Echtzeit vollzieht.

Die dokumentierte Praxis im Iran zeigt, dass keine einzelne Technik permanent Bestand hat. Der Staat adaptiert kontinuierlich; Nutzer passen sich an. Dies ist kein technisches, sondern ein politisches Problem mit technischen Ausprägungen.

Hilfreich? Teilen Sie es

Verwandte News