Türkische Provider blockieren offenbar seit dem Wochenende den direkten Zugang zum Anonymisierungsdienst Tor. Um die Verbindungsversuche zu identifizieren, kommt offenbar Deep Packet Inspection zum Einsatz.

In der Türkei wird offenbar seit dem Wochenende der Zugang zum Anonymisierungsnetz Tor blockiert. Das hat die Beobachtungsstelle Turkey Blocks eigenen Angaben zufolge verifiziert. Anscheinend setzen die Provider dabei Deep Packet Inspection (DPI) ein, um einen Tor-Verbindungsaufbau zu erkennen und abzuwürgen. In Tests von Turkey Blocks war ein direkter Verbindungsaufbau zum Tor-Netz in den Netzen der türkischen Provider TTNet und UyduNet nicht mehr möglich. Diesem Bericht zufolge funktioniert die Tor-Nutzung über Bridges derzeit noch, wird aber ebenfalls bereits eingeschränkt.

Blick in die Daten

Eine solche Sperre lässt sich nicht einfach durch Port-Filter realisieren, da Tor unter anderem die üblicherweise von Web-Servern genutzten TCP-Ports 80 und 443 für HTTP(S) verwendet. Turkey Blocks vermutet, dass die Provider deshalb auch Deep Packet Inspection (DPI) einsetzen. Dabei verlässt sich ein Router oder eine Firewall nicht auf die Verwaltungsinformationen im Kopf eines Pakets. Stattdessen analysiert er/sie den eigentlichen Inhalt, um die Art der Verbindung beziehungsweise der transportierten Daten zu ermitteln. So lässt sich etwa ein Verbindungsaufbau zum Tor-Netz erkennen, auch wenn er an den Web-Server-Port 443 gerichtet ist.

Diese Technik wird gerne im Sicherheitskontext genutzt; wurde aber von Datenschützern bereits 2010 als Kontrolltechnologie gebrandmarkt. Jetzt zeigt sich einmal mehr, dass die Warner mit ihren Befürchtungen damals durchaus Recht hatten.

Quelle: https://heise.de/-3577109