der aktuelle Fall „Türkei lässt Zugang zu Blogspot sperren„, aber auch Fälle in der Vergangenheit (Burma) zeigen immer wieder auf, dass der Zugang zum Netz für den Bürger nicht so zuverlässig erscheint, wie man es allgemein dem einen „Krieg überstehenden Internet“ nachsagt. Nun heiße ich weder Vint Cerf, noch Robert Metcalfe, noch Bell, noch bin ich technisch irgendwie begabt, um Kommunikationstechniken zu erfinden. Aber staatliche Eingriffe waren und sind unausweichlich. Daher die Frage: Gibt es irgendwo auf dieser Welt Bestrebungen, ein stabileres Kommunikationsprotokoll auf die Beine zu stellen? Von mir wegen ein Mash-artiges Netzwerk, das Geräte sowohl zu Empfängern als auch zu Verteilern von Daten macht? Gerade in Krisenfällen wird es unabdingbar sein, dass Bürger weitestgehend untangierbar durch Eingriffe staatlicher Organisationen wie zB der Militärs miteinander kommunizieren können. Aber auch dergestalt, dass man die Sender nicht zugleich einfach so orten kann.
Nochmals zum Thema Kommunikation: Es ist kein Zufall, dass Kommunikation nicht selten unter staatliches Monopol gestellt wird (Telefon, Post, Funkfrequenzen). Kommunikation ist essentiell, um sich räumlich zu koordinieren und zu informieren. Es ist kein Zufall, dass Militärs extremst darauf achten, dass ihr Kommunikationsnetz weder abhörbar ist noch gestört werden kann. Ohne eine effiziente Kommunikationsstruktur fällt die Leistungsfähigkeit eines Militärsapparats dramatisch ab. Diese Grundprinzipien gelten genauso für den Bürger. Würde der Bürger btw über eine effiziente Kommunikationsstruktur verfügen, könnte kein Militärapparat der Welt seine Bürger in einer Diktatur kontrollieren. Weder zahlenmäßig, noch physisch Kraft ihrer Waffen, noch räumlich. Sie wären hilflos und müssten sich verteilen. Verteilen sie ihre Kräfte, schwächen sie sich extrem. Guerilla? Nein, bin keiner. Ich lehne Gewalt ab. Das ist der Grund.
Das mashartige Verteilnetzwerk existiert schon, bspw. in Gestalt von TOR — „The Onion Router“. Größtes technisches Problem sind geringe Bandbreiten, zudem gehen auch hierzulande die Behörden gegen Betreiber von Exit-Nodes vor.
ineffizient und störanfällig, da es das TCPIP-Protokoll nutzt, das die Kupferleitungen verwendet. Blockiert man den Zugang zu den ISP bzw. die ihre Router und Gateways nutzt Dir Tor mal null.
Back to the roots: Wie begann das Internet in Deutschland? Es waren die Freaks, die per UUCP Netnews austauschten. TCP/IP ist kniffliger aufzubauen, da man zentrale Punkte benötigt – der Austausch von News ist allerdings weitgehend dezentral möglich. Das Problem dabei ist, dass technisch unbewanderte Personen davon abhängig sind, dass andere ihnen den Zugang zu Newsservern ermöglichen.
Siehe auch z.B. http://de.wikipedia.org/wiki/FoeBuD#BIONIC_und_das_Zamir_Transnational_Network oder Google nach „Zamir Transnational Network“.
Eine andere Möglichkeit eine „begrenzte Zensur“ zu umgehen ist das anwählen von ausländischen Providern oder das nutzen von VPN-Tunneln. Aber all dies benötigt Hintergrundwissen und am besten auch Kontakte zur „Szene“.
Vor allem sollte man sich im Zensurfall von dem Luxusgut DSL-Geschwindigkeit trennen. Braucht keine Sau – nice to have, aber in DEM Fall nahezu unmöglich aktiv aufrecht zu halten
Das Kommunikationsprotokoll (TCP/IP) ist wahrscheinlich der stabilste Punkt in der Gesamtbetrachtung. Wenn dann sind es immer die indirekt beteiligten Kompontenten (Betriebsysteme, DNS-Server, Provider, Strom-versorger, Router usw.) die Probleme machen.
Man wird den staatlichen Eingriff aber nicht verhindern können, solange ein Staat per Gesetz alle Kompontenten einer Art kontrolliert, die zwischen dem Content und dem Empfänger stehen. Aktuell sind es ja die Provider.
Selbst TOR&co erzeugt ja spezielle Datenkonstellationen, die man beim Provider abfangen könnte. Macht natürlich keiner, weil der Aufwand jedes TCP/IP-Paket eines Landes zu analysieren viel zu hoch wäre für den aktuellen Stand der Technik und den zu kontrollierenden Traffic.
Selbst wenn wir in ganz Europa flächendeckend private offene WLAN/Hotspots hätten, die sich gegenseitig repeaten und die eigene verschüsselte Abfrage solange rumgeschickt wird, bis ein Provider sie positiv beantworten kann, könnte der Staat an seinen Rändern WLAN-jammer aufstellen, wenn er umbedingt will.
Um eine Kommunikation ohne jeglichen möglichen staatlichen Eingriff zu ermöglichen muss man dem Staat seine Rechte nehmen. Eine reine technische Lösung sehe ich in der Theorie nicht.
In der Praxis gibt es natürlich etliche….aber nur bis der Staat genügend Geld ausgibt um sie zu unterbinden.
Die einfachste Möglichkeit ist Caching. Wenn eine Information auf 100.000 ausländischen Seiten steht, könnte der Staat in der Theorie zwar die 100.000 Seiten kennen und sperren…aber das ist wohl eher weniger praxisnah.
Robert, ich denke irgend eine Art von technischem Kommunikationsweg wird es doch immer geben, der dann auch kontrolliert, manipuliert bzw. deaktiviert werden kann. Bin aber hier auch nicht der Experte.
wenn man bedenkt, dass Handys Funkgeräte sind, die man auf verschiedenen Frequenzen senden lassen kann, bin ich mir da nicht so sicher. Warum ein Handy nicht auch als Repeater verwenden. Lars erwähnt da auch einen interessanten Aspekt des „Cachings“, der darauf hindeutet, dass Kommunikation nicht immer synchron-realtime erfolgen muss.
@robert:
Weil es Mobilfunk-jammer gibt ….. Diese werden auch in Deutschland schon eingesetzt.
Caching ist natürlich nur etwas für die publizierte Meinung. Aber wenn 50 Leser dieses Blogs die Meldung, die der Türkei auf Blogspot missfällt in ihren Blog übernehmen ist das System der Türkei schon ausgehebelt. Easy todo und easy to use.
Ich hab zum Beispiel ne Zeit lang eine Austastungslücke im D-Kanal von ISDN genutzt um zu kommunizieren (da ist wenn man sich anstrengt für etwas mehr platz als für Kingelsignale ^^). Das wird ja von niemandem in irgendeiner Form protokolliert und die NSA kommt auch nie drauf. Trotzdem ist es natürlich nur solange sicher, bis etwas dagegen unternommen wird. Ähnlich ist es mit Frequenzen…sobald etwas in großem Umfang genutzt wird lohnen sich Gegenmaßnahmen die auch immer möglich sind. Vielleicht ist es nicht immer möglich die kommunizierten Inhalte zu erkennen…der der „Holzhammer“ (wie in der Türkei) geht immer irgendwie. Ausser bei sehr dichten Entfernungen. Wenn ich jemandem was in’s Ohr flüster hat es der Staat schwer….aber sobald irgendwie staatlich verwalteter Raum dazwischen liegt hat er auch eine Chance etwas zu unterbinden.
„ineffizient und störanfällig, da es das TCPIP-Protokoll nutzt, das die Kupferleitungen verwendet“
An dieser Aussage stimmt so ziemlich gar nichts, sorry. Wenn man kein expliziter Netzwerkspezialist ist, sollte man solche Aussagen nicht treffen, vorsicht Glatteis!, Robert.
„Blockiert man den Zugang zu den ISP bzw. die ihre Router und Gateways nutzt Dir Tor mal null. Blockiert man den Zugang zu den ISP bzw. die ihre Router und Gateways nutzt Dir Tor mal null.“
Das ist zwar richtig, aber ein anderes Protokoll als TCP/IP sehe ich nicht im Netz. Ohne TCP/IP würde es trotz UUCP u.a. kein Netz geben. Auch wenn es erlaubt sein muss, über ein anderes Protokoll nachzudenken: Falscher Ansatz. Seit wann sollte die Technik dafür herhalten, dass keine Diktaturen möglich sind ? Das ist ein gesellschaftlich, politisches Thema und durch keine noch so tolle Technik zu regeln.
Und wie bereits erwähnt steht es jedem frei, sich das technische KnowHow (SSH-Tunnels, etc …) anzueignen, um diktatorische Massnahmen zu umgehen.
Du magst das so sehen, dass Technik kein Hebel ist. Technik hat Imperien geschaffen.
Also am IP bzw an TCP/IP solls nicht liegen. Deine Frage bezieht sich ja – wenn ich das richtig verstehe – aber auch auf ein ‚was, wenn morgen alle ISPs unter Kontrolle der Ameisenherrscher oder von Kang und Kodos stehen’… Du hast es schon angesprochen: Funk. Wlan ist nur in direkter Nachbarschaft sinnvoll, dann gibt es noch CB-Funk und ‚richtigen‘ Funk (nicht i.S.v. The Meters) – wenn man schon im Untergrund agiert, ist es dann wohl auch egal, welche Frequenzen erlaubt sind. Stichwort also u.a. ‚Packet Radio‘. Und wenn das auch nicht mehr geht: RFC 1149 (Standard for the transmission of IP datagrams on avia). Übertragungskanäle finden sich immer, Protokolle und Tunnel auch – ob die Vernetzung dann funktioniert liegt (wie eigentlich immer) an der Beteiligung der breiten Masse. Aber natürlich gilt auch immer: 10 Zeige mir eine Restriktion und ich zeige Dir, wie man sie umgeht und jemanden, der das zu verhindern versucht und GOTO 10.
@kodix
Auch wenn ich das ähnlich sehe (das Protokoll zu beschuldigen ist tatsächlich verkehrt), kann man mit Technik natürlich Dinge grandios vereinfachen und verkomplizieren.
Man kann es einem Staat extrem schwer machen Kommunikation zu unterbinden (und natürlich extrem einfach sie zu belauschen).
Früher hast du von Burg A zu Burg B einen Boten auf einem Pferd geschickt und hast gehofft, dass der böse Feind ihn nicht bekommt. Mit Technik kann man Millionen Boten schicken die sich als Zivilisten tarnen, ihre Botschaften auf ihrem Weg vervielfältigen, 100 unterschiedliche Wege nutzen und nur wenige Millisekunden für den Weg brauchen….der „Feind“ nutzt zwar (leider) auch Technik die fähig ist alles zu erkennen….jedoch weiß er zu Anfang nicht was genau auf ihn zu kommt. …ganz im Gegensatz zu früher. Damit hat man mit Technik eine tausendfach bessere Ausgangsposition, mit vieles möglich ist…sogar Imperien zu schaffen und zu vernichten. Aber selbst Technik ist eben kein fehlerloser Gott man muss sich schon mit einem instabilen Imperium zufrieden geben. ^^
Der beste Schutz ist immer der, den die wenigsten kennen (man benötigt also selbst wissen&kreativität). Das schließt leider auch die Beantwortung der Frage nach dem zukünftig ultimativen Schutz für die Massenkommunikation ein…den wird es nicht geben.
[…] Robert Basic fragt sich, ob es eine Alternative zu dem von Staaten und großen Konzernen kontrollierten Kommunikationsnetzen gibt. Ich frag mich das auch! Ein Versuch wärs wert. […]
Ja, Technik hat aber auch Atomkriege möglich gemacht. Versteh mich nicht falsch: Klar, Technik ist weder böse, noch gut. Und ja, Technik richtig eingesetzt schafft Imperien. Aber selbst mit der besten und ausgefeilsten Technik wirst du es nicht schaffen, politische Gefahren abzuwenden. Klar hat das Netz dafür gesorgt, dass vieles nicht mehr unter den Teppich gekehrt werden kann. Das ist gut und wichtig. Aber grundsätzlich hat es nichts geändert: Kommunikation ist heute schneller, das war’s dann aber auch schon fast.
‚bin selbst ein IT-Überzeugungstäter und sehr technik-affin, aber wir Tekkies retten die Welt nicht, das habe ich aufgegeben 😉
Das Protokoll ist nicht das Problem. Schau dir die vielen Tauschbörsen und P2P-Netzwerke an. Da werden täglich Millionen von Dateien verteilt ohne das es jemand effektiv verhindern kann. Wird ein Tracker geschlossen, stehen 10 andere da die die gleichen Daten anbieten.
Gnutella war ja ursprünglich so geplant das es ohne zentralen Server auskommt und trotzdem Datenaustausch möglich ist.
Das wäre dann der Aspekt des Cachings welcher bereits angesprochen wurde. Problem dabei wäre nur, wie bekommt man die Daten ins Netzwerk rein wenn keiner der sich im Netzwerk befindet Kontakt nach draußen hat.
Das andere Problem ist halt die Übertragung. Wurde ja auch schon mehrfach angesprochen. Sicherlich kannst du mit Handys ein kleines Netzwerk aufbauen. Dann kommt irgend eine Maßnahme die ein Netzwerk via Handy verhindert. Also wird ein Netzwerk mittels Funk (WLAN o.ä.) aufgebaut bis auch dieses blockiert wird.
Am Ende wird es immer ein Hase&Igel-Rennen sein. Wird Blogspot gesperrt, werden die Daten halt über Blogpost verbreitet. Wird Blogpost gesperrt, wird aus Blogpost Spotblog, usw. Die Türkei wird irgendwann erkennen müssen das solche Sperrungen nicht wirklich wirksam sind. Es gibt genug Umwege über die man trotzdem an die Informationen gelangt die man sucht.
[…] sich nicht mit der Technik auseinandersetzen muss, ist es einem egal wie sehr man eingesperrt wird. Und dann wundert man sich, dass das Netz anfällig für Zensur geworden ist… Business, MyBlog, […]
Ich glaube, Du verwechselst da Etwas 🙂
Also, zum Einen gibt es tatsächlich eine Neuentwicklung, was das Kommunikationsprotokoll angeht: IPv6. Das ist einfacher, bietet genügend Adressen, dass jeder Erdbewohner hunderte davon haben kann, und bietet von Haus aus Sicherheitsfunktionen. Der Nachteil: Es ist bislang kaum verbreitet.
Die andere Seite: TCP/IP war und ist eigentlich konzipiert als ein Netz von peer-Netzen, ganz speziell für eine Mesh-artige Struktur. Und genau diese Mesh-artige Struktur war es auch, die das Internet einen Krieg überstehen lassen sollte. Das Internet war ja ursprünglich eine Entwicklung des US DoD. Eine der Vorgaben war: Keine zentrale Stelle, die durch ihre zentrale Lage und Funktion verwundbar war. Ziel war ein absolut dezentrales Netz, in der zu jeder Zeit jeder x-beliebige Node die Routingfunktion eines (z.B. durch Krieg) ausgefallenen Nodes übernehmen konnte. Und das vollautomatisch und schnell.
Der Haken am Internet heute ist, dass dieses Mesh-artige Netz zugunsten von zentralistischen Strukturen aufgegeben wurde. Zentralistische Strukturen lassen sich nun mal besser kontrollieren (und besser abhören). Heute würde ein gezielter Angriff auf wenige Schaltstellen des Internet reichen, um das Gesamtnetz in lauter kleine Stücke zu zerschlagen.
Eine gewisse Gegenbewegung dazu sind die sogenannten „Bürgernetze“. Das hat angefangen in Studentenwohnheimen, wo sich die Studenten einfach untereinander vernetzt haben. Fiel der Internetzugang des Einen aus, waren noch hundert andere Internetzugänge, die automatisch genutzt wurden. Der Weg der Datenpakete durch das Netz war unvorhersehbar und deshalb nur schwer abzuhören. Ähnlich, aber effektiver, sind Mesh-Netze auf WLAN Basis. Es ist möglich, diese WLAN Access Points so zu konfigurieren, dass sie untereinander automatisch ein Mesh aufbauen.
Die Nachteile eines solchen Meshs sind a) die lieben Mesh-Nachbarn und b) der Gesetzgeber.
Ich habe beispielsweise mal mit meinem Nachbarn eine eventuelle gegenseitige Vernetzung angesprochen. Er war durchaus interessiert. Sie jedoch war gar nicht begeistert davon, da ich dann ja über ihren Internetzugang surfen könnte. Du siehst das Problem?