HOME

Stern Logo Stern-Stimmen

Twitter-Gegner Erdoğan: Plötzlich großer Fan sozialer Medien

Bisher hielt der türkische Präsident Recep Tayyip Erdoğan die sozialen Medien für Teufelszeug. Nach dem gescheiterten Putsch dürfte er nun ihr größter Fan sein, vermutet Thomas Ammann.

Der türkische Präsident Recep Tayyip Erdogan hat sich auch mit Hilfe der sozialen Medien gegen den Putsch gewehrt

Der türkische Präsident Recep Tayyip Erdogan hat sich auch mit Hilfe der sozialen Medien gegen den Putsch gewehrt

Vor drei Jahren, als die Menschen auf dem Taksim-Platz und anderswo gegen ihn demonstrierten, machte einen neuen Feind aus: "Es gibt da diese neue Bedrohung namens Twitter. Man findet dort unvorstellbare Lügen", so der türkische Präsident. Er schimpfte weiter, Twitter sei "der größte Unruhestifter" für heutige Gesellschaften. Am liebsten hätte er die sozialen Medien damals wohl blockiert. Zumindest mit Twitter tat er das auch, bis ein Gericht die Sperrung aufhob. In den dramatischen Stunden, in denen er jetzt um seine Macht kämpfen musste, nutzte er selbst die sozialen Medien. Offenbar mit Erfolg.

"Ohne Internet und hätte der türkische Präsident Erdoğan den Putschversuch nicht überstanden", analysiert die "Bild"-Zeitung. Damit dürfte sie mehr oder weniger richtig liegen. Mit Live-Interview im TV via Facetime, Twitter- und SMS-Aufrufen schalteten sich Erdoğan und seine Anhänger in den Putschversuch ein, während dieser gerade erst seinen Verlauf nahm.

Es war allerdings nicht das erste Mal, dass eine globale Öffentlichkeit praktisch in Echtzeit miterleben konnte, wie sich ein Aufstand entwickelt.

Arabischer Frühling im Netz organisiert

Als die Menschen im Arabischen Frühling Anfang 2011 zu Zehntausenden für Unabhängigkeit und Freiheit auf die Straße gingen, waren die Unruhen in Libyen und Syrien, die später in den Bürgerkrieg mündeten, scheinbar aus dem Nichts gekommen. Die Demonstranten brauchten keine Parteien und keine Anführer, um sich zu organisieren. Dafür hatten sie die sozialen Netzwerke wie Facebook oder . Sie schufen eine neue Gegenöffentlichkeit und Gegennachrichtendienste, mit denen sich die Wellen des Protests rasch ausbreiteten. Während der tunesischen Jasminrevolution Ende 2010 benutzten die Demonstranten vor allem Facebook, um Aufrufe zu Protestmärschen oder Platzbesetzungen zu verschicken, Sie filmten mit Smartphones bei blutigen Straßenschlachten, um die Polizeigewalt zu dokumentieren. Anschließend wurden die Videos über Facebook und Youtube in der ganzen Welt verbreitet. Es erschien wie eine junge, eine moderne Revolution.

Auch in Ägypten waren und Twitter die meistgenutzten Plattformen, um Nachrichten und Videos, vielfach auch Meinungen und Gerüchte, über die Situation auf dem Tahrir-Platz und anderswo in die Welt hinauszuschicken. Aber das marode Mubarak-Regime schlug zurück, mit einer radikalen Maßnahme: Es schnitt fast das ganze Land von der Außenwelt ab. Ägypten ging "offline": Internet und Mobilfunknetze waren mit einem Schlag lahmgelegt. Dafür reichten wenige Computerbefehle aus, um 85 Millionen Menschen von der elektronischen Kommunikation auszuschließen – und damit auch die Weltöffentlichkeit als Zeugin der Übergriffe von Polizei und Militär. Ein beispielloser Fall in der Geschichte der technischen Kommunikation und zugleich eine Bankrotterklärung, denn damit legte sich das Regime teilweise selbst lahm. Auch die Staatsmacht hatte das Internet genutzt, um die eigene Bevölkerung zu bespitzeln.

Das Doppelgesicht des elektronischen Datenverkehrs

Der Vorgang zeigte das Doppelgesicht des elektronischen Datenverkehrs: Das Internet kann in den Händen des Volks "das perfekte Medium der Demokratie, der Emanzipation, der Selbstbefreiung" (Internet-Vordenker Sascha Lobo) sein, in den Händen eines diktatorischen Regimes ist es das perfekte Herrschaftsinstrument – erst recht, seit es mobile Geräte wie Smartphones gibt, die quasi omnipräsent sind und damit als ferngesteuerte Überwachungsgeräte missbraucht werden können.

In welchem Ausmaß und mit welchen Methoden einzelne "Zielpersonen" unter Missbrauch ihrer eigenen Laptops und Smartphones bespitzelt werden können, enthüllte Wikileaks Ende 2011 mit den sogenannten Spy-Files, Hunderten von Dokumenten über Unternehmen, die Geschäfte mit der Spionagetechnik machen. Wikileaks wolle damit zeigen, sagte Julian Assange, der Gründer der Enthüllungsplattform, "wie staatliche Geheimdienste mit der industriellen Welt verschmelzen, um die gesamte menschliche elektronische Kommunikation zu sammeln".Hinter der Aktion standen einige Netzaktivisten, darunter auch , früherer Sprecher des Chaos Computer Clubs (CCC) und ein sehr gut informierter IT-Sicherheitsexperte. Er betreibt mit seinem Wiki buggedplanet.info ("verwanzter Planet") seit Jahren Aufklärungsarbeit über Spionagetechniken, Überwachung der Computernetze und elektronische Kriegsführung.

Die von Wikileaks veröffentlichten Dokumente waren nicht geheim, aber dennoch hoch sensibel. Es handelte sich hauptsächlich um Verkaufsbroschüren, Präsentationen und Werbevideos, Verträge mit staatlichen Stellen, Installations- und Auslieferungsbeschreibungen der führenden Hersteller, darunter auch Firmen aus Deutschland, Frankreich und den USA. Aus den Dokumenten ließ sich entnehmen, wie die Massenerfassung von Telefonverbindungen, SMS-, MMS-, Mail-, Fax- und Satellitenkommunikation in der Praxis vor sich geht. Auch Software zum Knacken von verschlüsselter Datenübertragung wie beim Tor-Netzwerk sowie die Analyse von Web- und Mobilkommunikation in Echtzeit gehörten zum Angebot der Unternehmen.

Spionage, um Protestbewegung genau zu analysieren

Auch die ägyptischen Sicherheitsbehörden gehörten zu den Abnehmern. "Während der Unruhen nutzte das Mubarak-Regime die Spionagetechnik, um die Protestbewegung genau zu analysieren", berichtet Andy Müller-Maguhn, "um herauszufinden, wer diejenigen sind, die beispielsweise zu Kundgebungen aufrufen, Demonstrationen organisieren, oder Pamphlete schreiben." In Ägypten und Tunesien, so der Netzaktivist, hätten die Sicherheitsbehörden die Handys der Demonstranten "erstmals im großen Stil als Einfallstore" für die Überwachung benutzt. "Damit wurde die Kommunikation in sozialen Netzen analysiert", sagt Müller-Maguhn, "ebenso der Austausch über E-Mails und SMS. So konnte die Polizei in Echtzeit, während der Demonstrationen, einzelne Leute identifizieren und verhaften." Und das, betont der IT-Experte, sei mithilfe westlicher Überwachungssysteme geschehen. Auch aus Deutschland wird Technologie in diese autoritären Staaten geliefert.

Wie man mutmaßliche Staatsfeinde bis in die intimsten Winkel ausspähen kann, zeigt ein Werbevideo der Münchner Firma Gamma International, einer Tochter der deutsch-britischen Gamma Group. Sie ist in rund hundert Ländern der Erde aktiv und mit einem Jahresumsatz von rund 1,8 Milliarden Euro einer der Marktführer für digitale Einbruchswerkzeuge. Sie hat auch sogenannte Trojaner im Angebot – Programme, die sich zur heimlichen Überwachung von Skype, E-Mails oder SMS in den Geräten der "Zielpersonen" einnisten. Der deutsche Gamma-Chef Martin Münch verteidigte sich, die Spitzelprogramme würden meist nur zur Überwachung von Kriminellen eingesetzt, zum Beispiel "Pädophilen, Terroristen, Kidnappern und Menschenhändlern". Im Übrigen kooperiere sein Unternehmen mit den Exportkontrolleuren der USA, Großbritanniens und Deutschlands.

Trojaner für Angriffe aufs Smartphone

Unter anderem bietet Gamma International einen Trojaner namens FinSpy Mobile an, der für gezielte Angriffe auf Smartphones konzipiert ist. Das Werbevideo führt potenziellen Abnehmern in den Zentralen von Geheimdiensten oder Polizei die Vorzüge dieses Schadprogramms vor: Der Trojaner wird zusammen mit einer präparierten Nachricht an das Handy der Zielperson geschickt, zum Beispiel als gefälschte Update-Meldung oder als Aufforderung, ein Benutzerkonto oder Ähnliches zu aktualisieren. Sobald der Anhang geöffnet wird, ist das Handy mit der FinSpy-Software infiziert. "Das Hauptquartier hat jetzt vollen Zugriff auf das Smartphone der Zielperson", verkündet das Werbevideo stolz. Ab jetzt wissen die Spione jederzeit, wo sich jemand aufhält, sie hören oder lesen mit, wenn jemand telefoniert, mailt oder auf Facebook chattet, und sie können auf sämtliche Benutzerkonten zugreifen und gespeicherte Dateien lesen.

Ob auch die Sicherheitsbehörden der Türkei zu den Gamma-Kunden gehören, ist bisher nicht bekannt. Aber spätestens jetzt nach dem gescheiterten Putsch dürfte Präsident Erdoğan den Nutzen der modernen Techniken für sich entdeckt haben.

Stern Logo Das könnte Sie auch interessieren

Kann ich mich auf Geschwindigkeitsanzeige FritzBox verlassen?
Hallo zusammen, erstmal herzlichen Dank für die Leute, die sich Zeit nehmen Fragen zu beantworten oder ihre Erfahrungen mit anderen teilen. Das ist oft hlifreich, wenn man sich nicht so auskennt. Ich hoffe, dass mir jemand weiterhelfen kann. Die Telekom hat hier nach langer und ersehnter Zeit schnelle Leitungen verlegt. Mitarbeiter waren auch zu Besuch da und auch nett:-) Sie wollten ja auch, dass ich von 1und1 wieder zurück wechsel. Das ist für mich in Ordnung und gehört zum Wettbewerb. Da jedoch die Mitarbeiter mir sagten, dass die Telekom für paar Jahre das Vorrecht hätte, könnte ich schnelles Internet nur über Telekom beziehen. Sprich entweder Telekom und schnelles Internet oder langsames Internet. Da habe ich im Internet recherchiert und rausgefunden, dass das so nicht mehr stimmt. Das war der Grund, warum ich dann bei 1und1 DSL100 abgeschlossen habe, da man mir am Telefon gesagt, dass es ohne Probleme möglich wäre. Nun ist es jedoch so, dass wir gar nicht so merken, dass unser Internet schneller ist. Gerade in der oberen Etage kann man nicht ohne Router surfen oder Sky über Internet Fernsehen. Nun meine Frage: Bei der Fritzbox wird es jedoch angezeigt. Kann ich mich drauf verlassen? Oder wie macht ihr eure Messungen? Ich weiss, dass es Software gibt, aber der feste Rechner ist bereits alt und hat einen alten Internet Explorer drauf. Wenn ich mit einem Laptop im Wlan mich reinhänge, wird sicher die Geschwindigkeit sowieso niedriger und nicht verwertbar sein, oder? Vielen Dank für die Antworten.