save-clip
Zensur Mai 1, 2026

Russlands Internetkontrolle Mai 2026: Roskomnadzor-Blockaden und regionale Abschaltungen

Analyse der aktuellen russischen Internetzensur: DNS-Filtering, IP-Blacklisting, VPN-Verfolgung und regionale Mobilfunk-Drosselungen mit technischen Details.

NordVPN — Funktioniert in China

Roskomnadzor, Russlands föderale Medienaufsichtsbehörde, hat im Mai 2026 seine Blockliste um mehrere hundert Domain-Einträge erweitert. Dies folgt dem etablierten Muster der letzten Jahre: systematische Erweiterung der Netzwerrkontrolle durch kombinierte technische Maßnahmen und regulatorische Druck auf Internetdienstanbieter (ISPs).

HINTERGRUND UND RECHTLICHE RAHMENBEDINGUNGEN

Die aktuelle Phase der russischen Internetzensur basiert auf mehreren Gesetzen. Das Föderale Gesetz Nr. 149-FZ von 2006 ("Über Informationen, Informationstechnologie und Informationssicherheit") bildet die Grundlage. Im Jahr 2014 folgte Föderales Gesetz Nr. 374-FZ, das Roskomnadzor das Recht gibt, Webseiten zu blockieren, die "Extremismus" enthalten oder andere vage definierte nationale Sicherheitsinteressen gefährden. Das Dekret des Präsidenten vom 18. März 2019 zur "Informationssicherheit" erweiterte diese Befugnisse weiter.

Im Dezember 2024 kündigte die russische Regierung verstärkte Maßnahmen gegen VPN-Nutzung an. Diese Maßnahmen wurden von den Behörden im ersten Quartal 2025 operativ umgesetzt. Nach Berichten von Roskomsvoboda, einer russischen Nichtregierungsorganisation für Internetfreiheit, wurden mehrere Fälle von Geldstrafen gegen Einzelnutzer von Circumvention-Tools dokumentiert, obwohl die Durchsetzung gegen Privatpersonen im russischen Kontext selektiv bleibt.

TECHNISCHE BLOCKADEMETHODEN

Russische ISPs verwenden mehrere Schichten von Blockademechanismen, die parallel operieren:

DNS-Filtering ist die häufigste und am leichtesten zu implementierende Methode. ISPs leiten Anfragen für blockierte Domains auf Fehlerseiten um oder geben keine Antwort. Dies erfordert von Nutzern, zu alternativen DNS-Resolvern zu wechseln, ist aber relativ einfach zu umgehen.

IP-Blacklisting blockiert gesamte IP-Adressbereiche, unabhängig von der angeforderten Domain. Dies trifft oft Webseiten, die auf denselben Servern gehostet werden wie gesperrte Inhalte. Zensurberichte deuten darauf hin, dass Hosting-Provider außerhalb Russlands häufig von diesem Verfahren betroffen sind.

SNI-Inspection (Server Name Indication) analysiert unverschlüsselte TLS-Handshakes. Obwohl die Payload verschlüsselt ist, sendet der Client die angeforderte Hostname im Klartext. Roskomnadzor setzt dieses Verfahren gegen HTTPS-Verkehr ein, und es ist nur durch ECH (Encrypted Client Hello) oder andere Techniken, die das SNI vor Inspizierenden verbergen, zu umgehen.

DPI (Deep Packet Inspection) wird auf Carrier-Ebene implementiert, um Muster zu erkennen, die mit bestimmten Anwendungen assoziiert sind. Nach öffentlich verfügbaren Berichten hat Russland seit 2023 DPI-Systeme zunehmend gegen nicht-HTTPS-Verkehr und zur Erkennung von VPN-Protokollen eingesetzt.

Regionale Mobile-Abschaltungen traten nach Berichten von Access Now und lokalen NGOs wiederholt in bestimmten russischen Regionen auf, insbesondere in Republiken des Nordens Kaukasus. Diese werden oft während soziale Unruhen aktiviert und verwenden BGP-ähnliche Techniken oder ISP-interne Netzsegmentierung. Genaue Termine für Mai 2026 sind nicht aus öffentlich verfügbaren internationalen Quellen bestätigt, doch die Praxis selbst ist dokumentiert.

Drosselung von Foreign Platforms ist ein Verfahren, bei dem bestimmte Webseiten absichtlich verlangsamt werden, ohne vollständig blockiert zu sein. Dies erschwert die Nutzung und wurde nach Berichten gegen mehrere Nachrichtenplattformen und soziale Medien-Netzwerke angewendet.

DOKUMENTIERTE AUSWIRKUNGEN

Das Tor Project und OONI (Open Observatory of Network Interference) haben wiederholt Messungen durchgeführt, die russische Netzwerk-Filterung dokumentieren. OONI-Daten zeigen konsistente Blockaden bei Tor-Eingangspunkten und DNS-basierte Blockaden von Proxy-Services. Die Citizen Lab hat Russland als einen der Staaten mit konsistentester SNI-basierter Filterung identifiziert.

Nachrichtenberichte von Novaya Gazeta Europe, ein im Exil tätiges russisches Nachrichtenmedium, und Berichte von Roskomsvoboda dokumentieren, dass Zugang zu unabhängigen Nachrichten zunehmend schwieriger wird, da großformatige Hosting-Plattformen blockiert werden.

TECHNISCHE CIRCUMVENTION-OPTIONEN

Wer Internetzensur in Russland technisch umgehen möchte, muss verstehen, gegen welche Blockademechanismen es arbeitet:

WireGuard und OpenVPN sind etablierte VPN-Protokolle, werden aber durch DPI erkannt, wenn standardmäßige Ports und Signaturen genutzt werden. Diese erfordern Port-Obfuscation oder Tunnelprotokoll-Verkleidung.

Obfs4 ist ein Pluggable Transport für Tor, das den Tor-Verkehr so verschleiert, dass er gewöhnlichem HTTPS-Verkehr ähnelt. Es ist derzeit noch weniger zuverlässig erkannt, wird aber kontinuierlich getestet.

REALITY und Vision sind neuere Protokolle, die TLS-Fingerprinting spoofern. REALITY leitet VPN-Verkehr durch legitime Webseiten; dies ist schwerer zu erkennen als reiner VPN-Verkehr, erfordert aber technisches Verständnis zur Konfiguration.

Shadowsocks und V2Ray/Xray mit Obfuscation sind unter technisch versierteren Nutzern verbreitet; sie erfordern selbst-gehostete Server oder vertrauenswürdige Provider.

Snowflake und WebTunnel sind Tor pluggable transports, die Tor-Verkehr über WebRTC oder WebSocket kanalisieren. WebTunnel nutzt legitime HTTPS-Verbindungen; dies macht es schwerer zu blockieren als klassische Tor-Bridges.

ECH (Encrypted Client Hello) würde SNI-Filtering verhindern, aber setzt voraus, dass sowohl Server als auch Client ECH unterstützen und ISPs es nicht auf Protokoll-Ebene blockieren.

FAKTISCHES FAZIT

Russlands Internetzensur-Infrastruktur im Mai 2026 zeichnet sich durch mehrschichtige, redundante Blockademechanismen aus. Circumvention ist möglich, erfordert aber technisches Wissen und setzt voraus, dass Nutzer die spezifischen Blockademethoden verstehen, gegen die sie arbeiten. Keine einzelne Lösung ist universal; jede Technik hat Abhängigkeiten und kann durch aktive Verfolgung oder Protokoll-Weiterentwicklung degradiert werden. Langfristige Lösungen erfordern sowohl technische Anpassung als auch internationale Policy-Arbeit zur Unterstützung von Internetfreiheit.

Hilfreich? Teilen Sie es

Verwandte News