Image
Big Data-Default-Motiv-1500x984
Artikel

Der rote Knopf und der singende Vogel

26

Mrz
2014

Veröffentlicht am 26.03.2014

Nachdem der türkische Ministerpräsident Erdoğan seinen Landsleuten den Zugang zu Twitter versperrte, ging ein Graffiti um die Welt: Es zeigte viermal die Zahl 8 mit dem Aufruf „Dein Vogel soll singen!“ an einer Hauswand. Wie man den Vogel, also das universale Zeichen für Twitter, wieder zum Zwitschern bringt, ist in dieser Anleitung verborgen. Die Sperren aufzubauen und sie zu umgehen gleicht einem Schachspiel à la Katz-und-Maus. In diesem Fall versucht eine technisch versierte Katze den technisch ebenfalls versierten Vogel zu fressen. Der Vogel ist empört – äußerst empört.

Klar ist, dass Erdoğan wohl nicht auf einen roten Knopf gedrückt hat, um die türkischen Nutzer von Twitter fernzuhalten. Vielmehr ist davon auszugehen, dass der Ministerpräsident entsprechenden Druck auf die Internetdiensteanbieter ausgeübt hat. Um das soziale Netzwerk zu sperren, haben die Provider bisher verschiedene einfache Methoden angewandt, welche von den Nutzern bislang jedes Mal relativ leicht umgangen wurden. Der Austausch zwischen den Solidarisierenden weltweit findet immer noch rege unter #twitterisblockedinturkey statt. Inzwischen hat das Verwaltungsgericht in Ankara die Aufhebung der Sperre angeordnet.
Big Data-Default-Motiv-1500x984

Server-Wechsel

Auf die Sperre hatte zuvor sogar das offizielle Public Policy Team von Twitter reagiert, indem es die türkischen Nutzer über SMS-Alternativen zum Twittern informierte. Doch viele Nutzer hatten auch schon andere Wege gefunden, die Sperrmethode auszutricksen, denn die erste Maßnahme des Ministerpräsidenten war noch recht simpel. Mit dem Domain Name System (DNS) werden Domain-Namen, also etwa google.de, in IP-Adressen aufgelöst. Die Telefonanbieter können nun dafür sorgen, dass für ihre türkischen Vertragskunden die Twitter-Seite an eine andere Stelle weitergeleitet wird und beispielsweise eine Fehlermeldung erscheint. Die Kunden können diese Sperre jedoch umgehen, indem sie den DNS-Server überschreiben. Das bedeutet, sie nutzen nicht den DNS-Server, den ihnen ihr Provider beim Verbindungsaufbau, also quasi beim Einwählen, zuteilte, sondern geben explizit einen bestimmten DNS-Server an – etwa den von Google, der eben 8.8.8.8. lautet. Dadurch werden alle Anfragen über Google aufgelöst statt über den türkischen Provider.

IP-Adressen verschleiern

Nachdem die Nutzer auf diese Art massenweise weiter twitterten, zog die türkische Regierung nach, indem sie auch die IP-Adresse von Twitter sperren ließ. Das direkte Sperren des Dienstes funktioniert, wenn Anfragen dann nicht weitergeleitet werden, sofern sie von bestimmten IP-Adressen kommen. Doch auch darauf haben die türkischen Twitter-Nutzer eine Antwort gefunden. Das Netzwerk Tor verschleiert IP-Adressen, indem es die Verbindungsdaten anonymisiert. Dafür wird eine Anfrage immer über drei verschiedene Tor-Server geleitet, um die Herkunft des Nutzers zu verbergen. Die Datenpakete werden dabei verschlüsselt übertragen und die Verbindungskette wird regelmäßig und in kurzen Abständen gewechselt. Es werden also nicht immer dieselben drei Knotenpunkte zur Datenübertragung genutzt, sondern jeweils ein neuer Pfad. Eine weitere Methode für anonymes Surfen ist die Nutzung von Virtual Private Networks (VPN). VPN-Dienste leiten die Daten nicht über mehrere Server, stellen aber dennoch eine geschützte direkte Netzwerkverbindung zwischen zwei Rechnern über das Internet her. Allerdings können auch VPN-Server gesperrt werden, denn sobald deren IP-Adresse gesperrt wird, lässt sich auch der Server nicht mehr erreichen.

DPI: Das Öffnen der Pakete

Die extremste Methode der Sperrung von Inhalten ist die Deep Packet Inspection (DPI). Dadurch ist es möglich, die Datenpakete zu öffnen und ganz genau in die Inhalte hineinzusehen. Mit diesem Mittel können gezielt einzelne Bilder und Seiten gesperrt werden, also auch Dienste wie Twitter. Für den Einsatz der DPI wird allerdings eine umfassende Analyseinfrastruktur benötigt, die sehr viel Rechenleistung erbringen muss, während sie die versandten Daten auswertet. Sofern diese vorhanden ist, ermöglicht diese Technik die massenhafte Auswertung individueller Kommunikation. In Deutschland wird DPI offiziell nicht eingesetzt, allerdings haben deutsche Firmen schon mehrfach Überwachungstechnologie an Staaten wie Syrien, Jemen und Saudi-Arabien exportiert. Die entsprechende Technik ist im Zusammenhang mit der Twitter-Sperre bisher noch nicht in der Türkei zum Einsatz gekommen. Doch die jüngsten Gesetzesänderungen erlauben der Regierung den Einsatz dieser Maßnahmen, die tatsächlich bereits im Land verbreitet sind.

Katz’-und-Maus-Spiel mit dem Vogel

Nach offizieller Linie der türkischen Regierung wurde die Sperrung ausgelöst, weil Twitter die Gesetze nicht befolgt habe und Inhalte auch nach gerichtlicher Aufforderung nicht löschte. Doch Ministerpräsident Erdoğan hatte zuvor schon betont, den auf Twitter verbreiteten Inhalten sehr kritisch gegenüber zu stehen und sich der sozialen Netzwerke im Internet entledigen zu wollen. Der Twitter-Button auf Erdoğans eigener Homepage ist jedenfalls noch da und fordert zum Folgen seines Twitter-Accounts auf (der seit der Sperre verstummt ist). So wechselt nun seit Tagen der Zustand zwischen dem Sperren durch die Provider, dem Aufbau eines neuen Servers durch die Nutzer und dem erneuten Sperren dieses Servers. Geschätzte 10 Millionen Twitter-Nutzer gibt es in der Türkei.

Man muss nicht alle technischen Hintergründe der Sperren verstehen, um zu wissen: Die Katze ist allein, Vögel sind in Scharen.

Der vorstehende Artikel erscheint im Rahmen einer Kooperation mit dem Berliner Informationsdienst auf UdL Digital. Aylin Ünal ist als Redakteurin des wöchentlich erscheinenden Monitoring-Services für das Themenfeld Netzpolitik verantwortlich.

Wir weisen darauf hin, dass bei unseren öffentlichen Veranstaltungen auch Bild- und Tonmaterial in Form von Fotos oder Videoaufzeichnungen durch von uns beauftragte oder akkreditierte Personen und Dienstleister erstellt wird. Die Aufnahmen werden für die Event-Dokumentation und Event-Kommunikation auf den Social-Media-Kanälen des BASECAMP genutzt. Sie haben das Recht auf Information und weitere Betroffenenrechte. Informationen zu unseren Datenverarbeitungen sowie Ihren Betroffenenrechten finden Sie hier.