Nicht erst seit den jüngsten Ereignissen im Nahen und Mittleren Osten sind staatlich angeordnete Einschränkungen der Internetnutzung regelmässig Gegenstand medialer Berichterstattung. Beobachtbar ist dieses Phänomen derzeit insbesondere im Iran, doch auch in Russland und China haben entsprechende Eingriffe eine lange Tradition. Bei der Beschäftigung mit solchen ‚Internetsperren‘ zeigt sich, dass vorrangig deren Auswirkungen beleuchtet werden, zum Beispiel, welche Dienste nicht mehr nutzbar sind. Um aktuelle Entwicklungen besser verstehen und einordnen zu können, sollte jedoch auch die Frage gestellt werden: Wie lassen sich Einschränkungen des Internets eigentlich technisch umsetzen und welche Konsequenzen ergeben sich daraus für Europa?
Bevor diese Frage beantwortet werden kann, ist es erforderlich, zunächst einen kurzen Überblick über den Aufbau und die Funktionsprinzipien des Internets zu geben. Davon ausgehend lässt sich anschliessend nachvollziehen, an welchen Punkten Eingriffe möglich sind, welche Effekte sie haben und inwieweit sie derzeit in verschiedenen Regionen der Welt zum Einsatz kommen.
Inhalte
ToggleWie das Internet funktioniert
Die physische Ebene: Ein Netz aus Netzen
Die Grundlage des Internets bildet eine physische Infrastruktur, die aus miteinander verbundenen Geräten besteht. Zu diesen Geräten, die auch als Netzwerkknoten bezeichnet werden, zählen unter anderem Endgeräte wie Computer, Smartphones und Tablets, aber auch technische Komponenten wie Router und Server, zwischen denen in der Regel eine (Kabel-)Verbindung besteht, sodass ein Datenaustausch möglich ist. Charakteristisch für das Internet ist, dass es sich dabei nicht um ein einzelnes, globales Netzwerk handelt, sondern, wie der Begriff nahelegt, um eine Vielzahl miteinander verknüpfter Teilnetze (Interconnected Networks). Diese sind dezentral organisiert und werden unabhängig voneinander betrieben, greifen jedoch durch die Einhaltung gemeinsamer Rahmenbedingungen zumeist problemlos ineinander.
Um eine Übertragung von Daten auch über die Grenzen einzelner Teilnetze hinweg zu ermöglichen, werden sogenannte Gateways eingesetzt. Diese dienen als Schnittstellen zwischen den Netzwerken und stellen sicher, dass die im Internet gültigen Regeln des Datenverkehrs eingehalten werden. Zentral für die Verknüpfung zu einem Netz aus Netzen sind die Internetknoten, abgekürzt IX bzw. CIX (Internet eXchange bzw. Commercial Internet eXchange), an denen zahlreiche grosse Netzwerke zusammengeschaltet werden. Einer der grössten und wichtigsten Internetknoten Europas befindet sich mit dem DE-CIX in Frankfurt am Main; auch die Schweiz trägt unter anderem mit dem SwissIX in Zürich und dem vom CERN betriebenen CIXP in Genf zur Internetinfrastruktur bei.
Der Datenverkehr: Weiterleitung von Informationen
Um Daten zwischen verschiedenen Geräten im Netzwerk zu übertragen, ist die physische Infrastruktur zwar notwendig, aber nicht allein ausreichend. Zusätzlich muss festgelegt sein, wie genau die Datenübertragung im Netzwerk durchgeführt wird, das heisst, welche Regeln für den Datenverkehr gelten. Diese Informationen werden in standardisierten Protokollen definiert, insbesondere im Internet Protocol.
Anders als bei Vorläufern des Internets besteht zwischen den einzelnen Netzwerkknoten im Normalfall keine direkte Verbindung. Stattdessen werden Daten (in Form kompakter Datenpakete) über mehrere Zwischenstationen zu ihrem Ziel weitergeleitet. Der Weg, den ein Paket dabei zurücklegt, wird als Route bezeichnet, der Prozess der Auswahl einer Route als Routing. Zur Unterstützung des Routings stellt jedes Teilnetz Informationen bereit, beispielsweise über die Verfügbarkeit von Verbindungen, auf Basis derer ein Netzwerkknoten entscheidet, wohin er ein Paket weiterleitet. Routingprozesse finden im Internet also dynamisch statt; entsprechend existieren zwischen jeden zwei Geräten nicht einer, sondern viele verschiedene mögliche Übertragungswege. Dies ermöglicht es, auf alternative Routen auszuweichen, sollte beispielsweise eine Leitung beschädigt und nicht mehr nutzbar sein.
Das Adressbuch: Automatische Übersetzung von Domainnamen
Damit Daten ihr Ziel erreichen können, muss bekannt sein, wohin sie gesendet werden sollen. Im Internet werden zu diesem Zweck sogenannte IP-Adressen genutzt. Dabei handelt es sich um Zahlenkombinationen (z. B. 94.237.81.241), die nach einem festen, durch das Internet Protocol vorgegebenen Schema aufgebaut sind. Jede IP-Adresse ist zu jedem Zeitpunkt genau einem Netzwerkknoten zugeordnet und ermöglicht es daher, ein Gerät eindeutig zu identifizieren.
Weil IP-Adressen für Internetnutzer*innen nur schwer zu handhaben sind, werden stattdessen üblicherweise Domainnamen, kurz Domains, verwendet (z. B. dnip.ch), die jeweils mit einer IP-Adresse verknüpft sind. Möchte man eine Webseite aufrufen, muss allerdings, bevor die nötigen Informationen übertragen werden können, zunächst der eingegebene Domainname in die zugehörige IP-Adresse übersetzt werden. Für diese Aufgabe wird das Domain Name System (DNS) herangezogen, ein Adressverzeichnis des Internets, das Domains und IP-Adressen einander zuordnet. Bereitgestellt wird dieser Vermittlungsdienst von weltweit verteilten Nameservern, auf denen die Informationen gespeichert sind, und DNS-Resolvern, die diese abfragen.
Die Inhalte: Daten und ihre Vertraulichkeit
Bei der Übertragung von Daten muss sichergestellt werden, dass diese nicht an einem Netzwerkknoten von Dritten eingesehen oder manipuliert werden können. Dazu wird etwa das HTTPS-Protokoll (Hypertext Transfer Protocol Secure) eingesetzt, das unter anderem durch Verschlüsselung dafür sorgt, dass Inhalte ausschliesslich von den vorgesehenen Kommunikationspartner*innen gelesen werden können, und verhindert, dass Informationen unbemerkt verändert werden. Ergänzend kommt eine Authentifizierung durch sogenannte Zertifikate zum Einsatz, die bestätigen, dass die aufgerufene Webseite tatsächlich diejenige ist, die sie zu sein vorgibt. Diese digitalen Zertifikate werden in der Regel von Zertifizierungsstellen ausgestellt, die durch die nachgewiesene Erfüllung für das Internet gültiger Mindestanforderungen offiziell als vertrauenswürdig eingestuft werden.
Der Internetzugang: Anschlüsse und Internet Service Provider
Nicht zu vernachlässigen ist, dass, um das Internet mit einem Endgerät nutzen zu können, eine Anbindung an eines der Teilnetze erforderlich ist. Diese kann beispielsweise über einen Festnetzanschluss, ein Mobilfunknetz oder satellitengestützte Dienste erfolgen. Da die entsprechende Infrastruktur überwiegend von kommerziellen Anbieter*innen, den Internet Service Providern (ISP), betrieben wird, entscheiden diese, wer Zugang dazu erhält; üblicherweise ist ein kostenpflichtiger Vertrag die Voraussetzung dafür.
Welche Eingriffe ins Internet möglich sind
Auf jeder der beschriebenen Ebenen existieren Eingriffspunkte, die Einschränkungen des Internets ermöglichen. Um einen gewünschten Effekt zu erzielen, werden in der Praxis typischerweise mehrere Mechanismen auf einmal eingesetzt, die unterschiedliche Ebenen betreffen und nachfolgend (in Auswahl) genauer erklärt werden.
Eingriffe in die physische Infrastruktur
Eingriffe auf der physischen Ebene setzen unmittelbar an der zugrunde liegenden Hardwareinfrastruktur an und zielen in der Regel darauf ab, den Datenfluss innerhalb eines Netzwerks oder zwischen mehreren Netzwerken zu unterbrechen. Dies kann etwa durch das gezielte Beschädigen von Glasfaser- oder Unterseekabeln oder durch das Abschalten bzw. Umkonfigurieren von Internetknoten erfolgen. Eine solche Unterbrechung hat jedoch nicht zwangsläufig zur Folge, dass zwei Netzwerkknoten oder Teilnetze überhaupt keine Daten mehr austauschen können. Vielmehr wirkt sich ein entsprechender Eingriff zunächst auf das Routing aus; Datenpakete müssen auf alternativen Routen übertragen werden, die unter Umständen länger oder stärker ausgelastet sind, was zu einer Verlangsamung der Datenübertragung führen kann.
Haben Akteur*innen die Kontrolle über zentrale Teile der Infrastruktur (z. B. über alle Internetknoten eines Staates), lassen sich entsprechende Eingriffe auch gezielt in grösserem Massstabe durchführen. Auf diese Weise ist es prinzipiell möglich, die Anbindung etwa eines nationalen Netzes an das internationale Internet einzuschränken oder vollständig zu kappen.
Eingriffe in den Datenverkehr
Auch ohne Eingriffe in die physische Infrastruktur ist es möglich, den Datenverkehr innerhalb eines Netzwerks zu beeinflussen. Das Manipulieren von Routinginformationen, die im Netzwerk standardmäßig bereitgestellt werden, erlaubt es, zu steuern, über welche Netzwerkknoten Datenpakete weitergeleitet werden und über welche nicht. Dabei können Netzwerkbetreiber*innen zum Beispiel die Liste existierender Kabelverbindungen so verändern, dass bestimmte Leitungen nicht mehr enthalten sind. Weil ihre Existenz infolgedessen nicht mehr berücksichtigt wird, können sie auch nicht mehr für die Datenübertragung im Netzwerk genutzt werden, obwohl sie physisch vorhanden und funktionsfähig sind. Dies führt dazu, dass Datenpakete über andere Verbindungen umgeleitet werden, die entsprechend stärker ausgelastet sind. Auch auf diese Weise können mit Absicht Engstellen im Netzwerk geschaffen und die Übertragungsgeschwindigkeit gedrosselt werden.
Darüber hinaus lässt sich durch das Verändern von Routinginformationen auch der Datenverkehr zu bestimmten IP-Adressen blockieren. Werden nämlich alle Informationen, die mögliche Routen zu einem bestimmten Ziel beschreiben, gelöscht, ist dieses für Daten nicht erreichbar, da vermeintlich kein Weg dorthin führt. Darüber hinaus kann zum Beispiel das Blackholing zum Einsatz kommen, bei dem Datenpakete gezielt über eine sogenannte Null-Route gewissermassen in eine Sackgasse geleitet werden, an deren Ende ihre Löschung erfolgt. Da durch die Anwendung dieser Massnahmen eine erfolgreiche Datenübertragung zwischen Endgeräten und den betroffenen Netzwerkknoten nicht möglich ist, sind die entsprechenden Server oder Dienste für Nutzer*innen nicht erreichbar.
Eingriffe in die Adressauflösung
Das Domain Name System, das essentiell für die Erreichbarkeit etwa von Webseiten ist, bietet ebenfalls vielfältige Möglichkeiten für Eingriffe ins Internet. Zwar ist es als verteiltes System organisiert, doch verfügen nicht alle Nameserver, die die Grundlage des DNS bilden, über die vollständige Zuordnung aller existierenden Domainnamen zu IP-Adressen. . Stattdessen ist jedem Nameserver nur ein Teil davon bekannt, sodass er sich zur Auflösung ihm unbekannter Domains mit anderen Nameservern austauschen muss. Neben der Abschaltung von Servern oder der Einschränkung dieses Austauschs, zum Beispiel durch zuvor beschriebene Massnahmen, stellt auch die gezielte Veränderung von Einträgen durch die Betreiber*innen eine Möglichkeit dar, auf die Internetnutzung einzuwirken. So führt etwa die Löschung von Einträgen dazu, dass für die betroffenen Domains keine gültigen IP-Adressen mehr hinterlegt sind und die entsprechenden Webseiten, wie bei der Manipulation von Routinginformationen, nicht erreichbar sind.
Anstatt direkt in die Nameserver einzugreifen, lässt sich auch auf Basis der DNS-Resolver die Adressauflösung beeinflussen. Durch den Abgleich von Domains und IP-Adressen mit einer ‚schwarzen Liste‘ ist es möglich, unerwünschte Ziele herauszufiltern und die Datenübertragung dorthin zu unterbinden. Dies kann beispielsweise so realisiert werden, dass für eine einschlägige Domain keine Anfrage an einen Nameserver gestellt wird, also die zugehörige IP-Adresse nicht in Erfahrung gebracht wird, oder dass eine IP-Adresse nicht an das Gerät der Nutzer*innen weitergegeben wird. Ebenfalls haben die Betreiber*innen von DNS-Resolvern die Möglichkeit, Nutzer*innen nach der Eingabe einer Domain an ein anderes als das gewünschte Ziel umzuleiten, indem eine falsche, das heisst, eine nicht zur Domain gehörige, IP-Adresse zurückgegeben wird.
Eingriffe in Inhalte und Kommunikation
Soll eine noch feingranularere Kontrolle über den Datenverkehr ausgeübt werden, kann die sogenannte Deep Packet Inspection (DPI) eingesetzt werden. Dabei werden Datenpakete in Bezug auf ihre Metadaten untersucht, die zum Beispiel Informationen zu Absender*in, Empfänger*in und weitere für die Übertragung relevante Parameter beinhalten, sowie, falls möglich, in Hinblick auf ihren Inhalt. Da ein Grossteil der Daten heute verschlüsselt übertragen wird, beispielsweise per HTTPS, ist eine inhaltliche Analyse jedoch nur eingeschränkt möglich, sodass Verfahren zum Einsatz kommen können, mit denen sich verschlüsselte Verbindungen aufbrechen lassen.
Um eine verschlüsselte HTTPS-Verbindung einzusehen, ist es nötig, dass einer der Netzwerkknoten, über den die Datenpakete weitergeleitet werden, sich glaubhaft, etwa mit Hilfe eines entsprechenden Zertifikats, als das Ziel der Datenübertragung ausgibt. Derartige Zertifikate können durch Zertifizierungsstellen gefälscht werden, die das Gerät zum Beispiel aufgrund von Manipulation irrtümlich als vertrauenswürdig einstuft, oder die tatsächlich als vertrauenswürdig gelten, jedoch durch staatlichen Druck kompromittiert wurden. Auf diese Weise kann der Datenverkehr an dem zwischengeschalteten Netzwerkknoten entschlüsselt, analysiert und anschliessend über eine separate, ebenfalls verschlüsselte Verbindung an das eigentliche Ziel übermittelt werden. Dieses Vorgehen wird als HTTPS-Interception bezeichnet. Möchte man auf Basis der gesammelten Informationen in die Internetnutzung eingreifen, können nach der Entschlüsselung Inhalte gezielt gefiltert und nur eingeschränkt weitergeleitet werden.
Eingriffe beim Internetzugang
Einschränkungen der Internetnutzung sind nicht zuletzt auch hinsichtlich des Zugangs zum Internet möglich, sodass Nutzer*innen ihre Endgeräte nicht mehr mit dem Internet verbinden können. Dies kann in Form einer Abschaltung oder Einschränkung von Mobilfunknetzen oder satellitengestützten Internetdiensten geschehen, aber auch durch die flächendeckende oder personenbezogene Sperrung von Anschlüssen durch Internet Service Provider.
In den meisten Fällen werden solche Massnahmen von staatlichen Akteur*innen angeordnet und umgesetzt, allerdings nicht ausschliesslich. So zeigte etwa die Anfang des Jahres verhängte Sperre des Starlink-Zugangs für russische Streitkräfte im Angriffskrieg gegen die Ukraine: Wer die Kontrolle über die Infrastruktur hat, kann schlussendlich auch entscheiden, was mit ihr geschieht.
Wo aktuell ins Internet eingegriffen wird
Interneteinschränkungen sind weltweit in ganz unterschiedlichen Formen und Ausprägungen anzutreffen. Da es viele verschiedene Möglichkeiten gibt, in die Funktionsfähigkeit und die Freiheit des Internets einzugreifen, ist für Aussenstehende meist nicht eindeutig nachvollziehbar, welche technischen Massnahmen konkret zum Einsatz kommen. Vor diesem Hintergrund lassen sich, ohne dabei Anspruch auf Vollständigkeit zu erheben, exemplarisch die jüngsten Entwicklungen im Iran, in Russland und in China betrachten, deren gemeinsamer Grundgedanke darin besteht, nationale Netze vom Internet abzuschotten.
Iran
Im Iran wurde am 28. Februar, also mit dem Beginn der Angriffe Israels und der USA auf das Land, eine umfassende Internetsperre verhängt, die inzwischen als die längste der Welt gilt. Messungen von NetBlocks und Cloudflare zeigen, dass die internationale Internetanbindung Irans seitdem weitestgehend unterbrochen ist. Konkret äussert sich dies darin, dass für den Grossteil der Bevölkerung der Zugriff auf Inhalte ausserhalb des iranischen Netzes nicht mehr möglich ist; auch die Nutzung heimischer Webseiten und Kommunikationsdienste soll unterbunden worden sein. Ausnahmen bestehen Berichten zufolge für staatliche und andere privilegierte Akteur*innen mit sogenannten ‚weissen SIM-Karten‘, deren Nutzbarkeit zeitweise ebenfalls eingeschränkt, inzwischen aber offenbar vermehrt wiederhergestellt wurde.
Auch vor Beginn des andauernden Kriegs kam es im Iran wiederholt zu Einschränkungen und Zensurmassnahmen, deren Beginn sich im Jahr 2009 verorten lässt. Als Konsequenz der Proteste im Zusammenhang mit der damaligen Präsidentschaftswahl, bei denen erstmals soziale Medien eine herausragende Rolle spielten, begann der Aufbau des National Information Networks (NIN), eines staatlich regulierten iranischen Netzwerks. Dieses ist so konstruiert, dass es über einige wenige Gateways mit dem Internet verbunden ist, wobei die Kontrolle über die Infrastruktur der Regierung obliegt. Durch die im Jahr 2024 in Kraft getretene „User Protection Bill“ werden Eingriffe in die Internetnutzung rechtlich legitimiert, fanden jedoch auch zuvor bereits statt, beispielsweise im Kontext der „Frau, Leben, Freiheit“-Proteste ab dem Jahr 2022. Während der Unruhen im Dezember 2025 erreichten die Einschränkungen des Internets einen vorläufigen Höhepunkt, der zudem mit einer massiven Störung von Satellitensignalen einherging, sodass auch die Nutzung von Starlink nahezu unmöglich wurde.
Obwohl sich nicht abschliessend klären lässt, welche Massnahmen zur Umsetzung der Internetsperre im Iran derzeit eingesetzt werden, lässt sich folgern, dass diese neben den ohnehin aktiven Domain- und IP-Sperren massgeblich durch das Kappen der Verbindungen zum internationalen Internet aufrechterhalten wird. Der Einfluss staatlicher Akteur*innen ermöglicht es, dazu sowohl auf logischer Ebene, also anhand der Konfiguration von Internetknoten und anderer Hardware, als auch physisch durch den Einsatz von Störsendern einzugreifen. Sollte sich an dieser Konzentration der Macht über die Infrastruktur nichts ändern und auch Netzbetreiber*innen keine eigenmächtigen Eingriffe riskieren, obliegt es allein der iranischen Regierung, zu entscheiden, ob und wann die iranische Bevölkerung wieder online sein wird.
Russland
Auch in Bezug auf Russland sind in den vergangenen Jahren vermehrt Einschränkungen der Internetnutzung zu verzeichnen. So machte der Staat zuletzt Schlagzeilen, weil wiederholt das mobile Internet abgeschaltet wurde, wodurch alltägliche Anwendungen wie Navigations- und Zahlungsdienste nicht mehr funktionierten. Darüber hinaus ist seit Mai 2025 eine generelle Drosselung des Datenverkehrs zu beobachten, die nicht nur den Mobilfunkbereich, sondern seit kurzem auch kabelgebundene Verbindungen betrifft. Diese Entwicklungen stehen im Zusammenhang mit einem langfristigen Vorhaben, der Schaffung eines ‚souveränen Internets‘, des sogenannten RuNet. Nach dem Vorbild Irans soll es sich bei diesem um ein internes Netzwerk handeln, dessen Anbindung an das internationale Internet staatlicher Kontrolle unterliegt. Teil dieser Strategie ist auch ein verstärktes Vorgehen gegen nicht-russische Dienste und Webseiten, um Nutzer*innen dazu zu bewegen, heimische Alternativen zu verwenden, etwa den staatlichen Kommunikationsdienst MAX anstelle des Messengers Telegram.
Da das russische Internet im Vergleich zum iranischen NIN auf der Infrastrukturebene weniger stark abgeschottet ist, wenden staatliche Akteur*innen zurzeit vorwiegend Massnahmen auf den Ebenen des Datenverkehrs und der Adressauflösung an. Bei Domain- und IP-Sperren wird dabei insbesondere gegen Anbieter*innen sogenannter VPN-Dienste (Virtual Private Network) vorgegangen, die es erlauben, durch das gezielte Umleiten von Datenübertragungen über Netzwerknoten etwa im Ausland nationale Beschränkungen zu umgehen. Zudem wird die Übertragungsgeschwindigkeit von Datenpaketen, die mit Hilfe von Deep Packet Inspection als verdächtig eingestuft werden, die Interneteinschränkungen zu umgehen, immer häufiger gezielt gedrosselt, sodass sie im Vergleich zu anderen Daten nachrangig behandelt werden. Diese Eingriffe und die voranschreitenden Bemühungen, die russische Internetinfrastruktur weiter zu isolieren, stellen nicht nur eine Einschränkung der Freiheit der Nutzer*innen dar, sondern zeigen, wie fragil der Grundgedanke eines weltweiten Netzes aus Netzen heute ist, das sich kontinuierlich zu einer Menge von nebeneinander existierenden Netzen zu verwandeln scheint.
China
In China existiert bereits seit vielen Jahren ein stark kontrolliertes und teilweise vom globalen Internet abgeschottetes Netzwerk. Zentral dafür ist die seit den frühen 2000er-Jahren existierende sogenannte ‚Great Firewall‘ (offiziell Projekt Goldener Schild), eine Kombination aus verschiedenen Massnahmen, die bereits in Bezug auf den Iran und Russland diskutiert wurden und mittels derer der Datenverkehr zwischen dem chinesischen und dem internationalen Internet überwacht und gesteuert wird. Da auch in China ein grosser Teil der internationalen Dienste und Plattformen nicht nutzbar ist, werden heimische Alternativen angeboten, zum Beispiel der Messenger WeChat oder der Mikrobloggingdienst Weibo, die funktional an westliche Dienste angelehnt sind.
Aktuell ist eine Verschärfung der chinesischen Internetkontrolle zu beobachten. Diese umfasst seit dem Jahr 2025 unter anderem eine stärkere Einschränkung der Anonymität im Netz durch die Verknüpfung von Online-Aktivitäten mit realen Identitäten. Darüber hinaus werden aufgrund eines Anfang 2026 in Kraft getretenen Gesetzes die Massnahmen zur Kontrolle grenzüberschreitender Datenübertragungen ausgebaut. Indizien legen nahe, dass von China ausgehende Verbindungen ins Ausland bei Bedarf sogar vollständig unterbunden werden sollen.
Was das für Europa bedeutet
Die in diesem Beitrag beschriebenen Eingriffe ins Internet lassen sich technisch prinzipiell auch in Europa umsetzen. Anders als in autoritären Staaten wie Iran, Russland und China liegt hier jedoch die Kontrolle über das Internet bzw. über seine Teilnetze nicht unmittelbar in den Händen staatlicher Akteur*innen. Die europäische Internetinfrastruktur wird überwiegend durch kommerzielle Unternehmen betrieben, auf die demokratische Regierungen derzeit ausschliesslich durch gesetzliche Regulierungen einwirken können. Solange diese Rahmenbedingungen bestehen, sind umfassende, staatlich gesteuerte Eingriffe nicht zu erwarten.
Nichtsdestotrotz besteht durch die starke Abhängigkeit von einzelnen grossen Unternehmen ein gewisses Risiko. Würden etwa Cloud-Anbieter*innen wie Amazon Web Services oder Microsoft Azure ihre Verfügbarkeit einschränken, hätte dies massive Auswirkungen auf diverse Onlinedienste. Auch in Hinblick auf das Domain Name System konzentriert sich derzeit viel Einfluss bei einzelnen Akteur*innen wie Google und Cloudflare, auf deren Nameserver und DNS-Resolver von einer grossen Zahl an Nutzer*innen zurückgegriffen wird. Vergleichbare Abhängigkeiten und die damit einhergehenden Risiken bestehen auch in Hinblick auf physische Infrastrukturkomponenten, da Hersteller*innen grundsätzlich in der Lage sind, sich durch geschicktes Hardwaredesign eine Einflussnahme vorzubehalten, wie beispielsweise in Bezug auf chinesische Netzwerkkomponenten festgestellt wurde.
Darüber hinaus stellt die physische Infrastruktur selbst ein potentielles Angriffsziel für Dritte dar, wie die Häufung der Fälle zeigt, in denen Unterseekabel, insbesondere in der Ostsee, durch Schiffe beschädigt wurden. Derartige Ereignisse können erheblich zur Fragmentierung des Internets in regionale bzw. nationale Netze beitragen und werden im Kontext geopolitischer Spannungen daher zunehmend als Teil hybrider Angriffe aufgefasst. Entsprechend gewinnen Massnahmen zum Schutz kritischer Infrastruktur an Bedeutung; zu diesen zählen unter anderem die CER-Richtlinie der Europäischen Union, ihre Umsetzung in Form des Kritis-Dachgesetzes in Deutschland, die schweizerische SKI-Richtlinie, die NIS-2-Richtlinie sowie das schweizerische Informationssicherheitsgesetz.
Auch jenseits der Eingriffsmöglichkeiten kommerzieller Akteur*innen und Dritter bestehen grundsätzlich weitere Möglichkeiten zur Einflussnahme. Zwar gilt in der EU das Prinzip der Netzneutralität, das heisst, die Gleichbehandlung von Inhalten und die gleichberechtigte Übertragung von Daten, doch bestehen davon Ausnahmen. Beispielsweise können Internet Service Provider unter bestimmten Voraussetzungen, etwa auf Basis von EU-Sanktionen oder Gerichtsurteilen, verpflichtet werden, Inhalte oder Dienste zu blockieren. Aktuelle Entwicklungen wie die Debatte um die Social-Media-Nutzung von Kindern und Jugendlichen könnten zudem weitere Eingriffe nach sich ziehen. Eine künftig möglicherweise durch die EU oder einzelne europäische Staaten vorgeschriebene Identitätsprüfung zur Altersverifikation in sozialen Medien würde zwar aus einem Schutzinteresse resultieren, gleichzeitig jedoch eine strengere Kontrolle über den Zugang zu Inhalten etablieren. Dass derartige Abwägungen generell stattfinden, zeigt auch der Digital Services Act, der Plattformbetreiber*innen unter anderem dazu verpflichtet, rechtswidrige Inhalte zu entfernen, was allerdings in einem Spannungsverhältnis zum Recht auf freie Meinungsäusserung steht.
Insgesamt lässt sich festhalten, dass das Internet in Europa vergleichsweise frei ist, Eingriffe allerdings auch hier stattfinden, wenn auch auf Grundlage rechtlicher Vorgaben und demokratischer Prozesse. Umso wichtiger ist es, sicherzustellen, dass auch in Zukunft nur rechtsstaatlich legitimierte Internetsperren zum Einsatz kommen. Der Blick in andere Regionen der Welt zeigt, dass die Freiheit des Internets nicht als selbstverständlich betrachtet werden kann, sondern aktiv dafür eingetreten werden sollte. Dazu gehört insbesondere, die digitale Souveränität Europas weiter auszubauen, Entwicklungen kritisch zu hinterfragen, die eine zentrale Kontrolle über Internetinfrastrukturen ermöglichen könnten, und potentielle Konsequenzen technischer und rechtlicher Regulierungen stets transparent und allgemeinverständlich zu machen.
Weiterführende Links:
- Eine nützliche Seite mit Informationen zum Internet: https://www.netplanet.org/
- Verschlüsselung, Zertifikate und HTTPS-Interception genauer erklärt: https://informatik-hausfrau.de/2024/09/18/folge-11-verschluesselung-sichere-datenuebertragung-und-ethische-fragen-in-der-informatik/
- Webseiten des SwissIX (https://www.swissix.ch/), CIXP (https://cixp.net/) und DE-CIX (https://www.de-cix.net/de)
- Bericht der NGO Miaan Group und der Friedrich-Ebert-Stiftung zur Historie der Zensur und Überwachung des Internets im Iran und der Rolle des Internets während der „Frau, Leben, Freiheit“-Proteste: https://collections.fes.de/publikationen/ident/fes/21296
- Aktuelle Messungen von Cloudflare zum Internet im Iran: https://radar.cloudflare.com/ir
- Bericht zur Freiheit des Internets im Iran (2025): https://freedomhouse.org/country/iran/freedom-net/2025
- Bericht zur Freiheit des Internets in Russland (2025): https://freedomhouse.org/country/russia/freedom-net/2025
- Analyse zum aktuellen Stand der Einschränkung des Internets in Russland: https://re-russia.net/en/analytics/0414/
- Auch in der Schweiz wird versucht, Internetsperren ohne explizite Rechtsgrundlage durchzusetzen: https://www.republik.ch/2026/04/14/netzsperren-die-grossen-kuschen-der-rebell-kaempft
Die Autorin
Lea Schönberger ist promovierte Informatikerin und freie Wissenschaftskommunikatorin. Die Wahldortmunderin studierte Informatik mit Nebenfach Latein in Münster und Informatik in Dortmund, wo sie im Jahr 2023 ihre Promotion abschloss. Seit 2020 widmet sie sich zusätzlich dem Studium der Komparatistik und klassischen Philologie in Bochum. Als Host des Podcasts „Informatik für die moderne Hausfrau“ bringt sie einem interessierten Publikum Inhalte mit Informatikbezug näher und bietet interessanten Frauen eine Bühne.


2 Kommentare
Vielen Dank für diesen umfassenden, technisch fundierten und verständlich geschriebenen Beitrag. Im Zeitalter von künstlich generiertem Textbrei ist es eine wahre Freude, echtem Journalismus zu begegnen.
Es wird deutlich, dass die Freiheit des digitalen Raums stark von der Dezentralität und der Unabhängigkeit der Infrastrukturbetreiber abhängt.
Wie lässt sich in einer zunehmend vernetzten Welt die Balance zwischen notwendiger Sicherheit und dem Schutz der digitalen Grundrechte wahren, ohne die technologische Souveränität zu gefährden?