Internetsperren. Technikhistorie zwischen Zentralisierung und Dezentralisierung


Hausarbeit, 2014

23 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Das Internet als politisches Neuland

3. Technikhistorie: Wie sind Sperren möglich?
3.1. Offenheit
3.2. Netztopologie
3.3. TCP/IP und DNS
3.4. Instrumente zur Sperrung
3.4.1. DNS- und IP-Filtering
3.4.2. Deep Packet Inspection
3.4.3. BGP-Withdrawals
3.5. Instrumente zur Umgehung
3.5.1 Alternative DNS-Server
3.5.2 Tor und Proxy-Server
3.5.3 Virtual Private Networks

4. Ausblick des Konflikts

Literaturverzeichnis

Linkverzeichnis

1. Einleitung

Die Internetsperren in der Türkei und den Ländern des arabischen Frühlings, die Great Firewall von China, die Debatte um die Sperrung von Seiten mit unerwünschten Inhalten oder urheberrechtsverletzenden Youtube-Videos in Deutschland - all das sind Symptome eines Konflikts um den freien Zugang zum Internet, der derzeit global ausgetragen wird. Es treffen Kontrollansprüche von Regierungen auf das Grundrecht der Informationsfreiheit und deren Verfechter

Ausdruck finden diese Kontrollansprüche u. a. in der Sperrung des Zugriffs auf Inhalte, die Regierungsinteressen entgegenlaufen. Spätestens seit den Enthüllungen Edward Snowdens ist das Thema der Netzüberwachung populär geworden, weshalb sich diese Arbeit nur auf einen Teilaspekt, nämlich den der technischen Zensurmöglichkeiten fokussiert, und große Gebiete wie Fragen der Netzneutralität und Überwachung mit ihren unzähligen Instrumentarien weitestgehend außen vor lässt, wobei auch die Überwachung zwangsläufig zumindest gestreift wird, zur Gänze lassen sich diese Bereiche nicht trennen. Ebenso ausgeklammert wird eine institutionelle Zensur, gemeint sind etwa das Manipulieren von Online-Artikelarchiven oder das Aussortieren von Einträgen in Suchmaschinen aufgrund von Rechtsansprüchen.

Diese Arbeit will die technische Seite dieser Netzsperren beleuchten und versucht technikhistorisch zu zeigen, wie basale Designkonzepte aus der Entstehungszeit des Internets diese heute ermöglichen. Das Internet, entworfen zu völlig anderen Zwecken als jenen, zu denen es heute genutzt wird, bietet durch seine (zumindest scheinbar) dezentrale Struktur und Offenheit die Möglichkeit für von seinen Schöpfern absolut unvorhersehbare Weiterentwicklungen. Dabei wird besonders darauf einzugehen sein, wie diese augenscheinliche Dezentralität durch zahlreiche Momente der Zentralität zumindest teilweise aufgehoben wird und damit ein Eingreifen an empfindlichen Kontrollstellen, die es bei vollständiger Dezentralisierung gar nicht geben dürfte, erst möglich wird. Dem begrenzten Umfang der Arbeit geschuldet lässt sich nicht vollkommen voraussetzungsfrei schreiben, für detailliertere Beschreibungen der teils nur angerissenen technischen Konzepte sei auf die jeweils zitierte Literatur verwiesen.

Warum es aus kultur- bzw. medienwissenschaftlicher Perspektive wichtig ist, die 3 Technologie des Netzes zu verstehen, findet sich im Vorwort zu Alexander R. Galloways Protocol begründet: „[...] the question 'how does it work?' is also the question 'whom does it work for?' […] You have not sufficiently understood power relationships in the control society unless you have understood 'how it works' and 'who it works for.'“ (Gallow 2004) Wenn wir also verstehen wollen, welchen Einfluss das Netz auf gesellschaftliche Machtverhältnisse nimmt, müssen wir laut Galloway auch nach der zugehörigen Technologie fragen.

Zu Beginn werde ich den oben bereits erwähnten Konflikt kurz darstellen. Die Arbeit will keine politische oder gesellschaftliche Analyse versuchen, dennoch ist eine kurze Situationsbeschreibung zur Übersicht hilfreich. Danach wird die für die Möglichkeit von Netzsperren verantwortliche Technikgeschichte des Netzes beschrieben und die wesentlichsten technischen Instrumente der Sperrung sowie zur Umgehung dieser erläutert. Zum Abschluss wird der Versuch eines Ausblicks auf die weitere Entwicklung dieses Konflikts angesichts aktueller technischer Entwicklungen wie der zunehmenden Verbreitung mobiler Internetgeräte und der ökonomischen Limitierung des Internets unternommen.

Bei der Lektüre zu beachten ist, dass gerade die Kapitel 3.4. und 4.5. zwar nicht in ihren Grundlagen, zumindest in einigen Punkten aber durch tagesaktuelle Entwicklungen beeinflusst werden können. So tauchten wenige Tage nach Abschluss des Kapitels zum Tor- Netzwerk Meldungen auf, die dessen Sicherheit in Frage stellen, die daraufhin noch einbezogen wurden.

2. Das Internet als politisches Neuland

Im März 2014 sperrte die türkische Regierung des Ministerpräsidenten Erdogan den Zugang zu Twitter und Youtube im Land, um die Verbreitung von Gesprächsmitschnitten zwischen ihm und seiner Regierung, die diese vermeintlich als korrupt entlarvten, zu unterbinden (http://www.spiegel.de/politik/ausland/tuerkei-erdogan-laesst-youtube-sperren- a-961163.html). Noch weiter ging 2011 das Regime in Ägypten, wo während der in der Presse später als arabischer Frühling bezeichneten Proteste kurzerhand das ganze Internet regional abgeschaltet wurde (http://www.renesys.com/2011/01/egypt-leaves-the-internet/, s. Kapitel 3.2.). Und auch Deutschland hatte seine „Zensursula“-Debatte um die Sperrung bedenklicher Netzinhalte besonders mit Blick auf Kinderpornographie, während der die damalige Familienministerin Ursula von der Leyen ins Kreuzfeuer der Kritik geriet (https://netzpolitik.org/2009/die-dreizehn-luegen-der-zensursula/). Spätestens seit dem NSA-Skandal kann ohnehin nicht mehr davon ausgegangen werden, dass Netzsperren ein nur von diktatorischen Regimen genutztes Mittel sind; auch demokratische Staaten sind bemüht, das Internet zu kontrollieren. Dem Vorhaben, Aufklärung im Bezug auf weltweite Netzzensur zu leisten, hat sich die OpenNet Initiative (https://opennet.net/) verschrieben, die regelmäßig Berichte über derlei Sperrmaßnahmen veröffentlicht.

„Das Internet ist für uns alle Neuland“ ist ein Zitat Angela Merkels, für das sie viel Spott erntete (http://www.heise.de/newsticker/meldung/Merkel-Das-Internet-ist-fuer-uns-alle- Neuland-1892701.html), welches aber sinnbildlich für die Konflikte, die auf der ganzen Welt zu brodeln scheinen, und die Ratlosigkeit vieler Politiker diesen gegenüber steht. Das Internet eröffnet Machtpotenziale, die sich diverse Gruppen zunutze machen wollen. Ermöglicht wird das durch einen Widerspruch auf technischer Ebene: Als dezentral konzipiertes Netz ermöglicht es Vernetzung, freie Kommunikation und freien Informationsaustausch, aber durch Momente der Zentralisierung auch die Kontrolle seiner Nutzer und Inhalte (s. Kapitel 3). Der Konflikt entsteht also zwischen (zumindest grundlegend) horizontal und verteilt angelegten Netzwerken und hierarchischen, zentralisierten Machtsystemen (Galloway 2004: 204). Etwas pathetisch aufgeladen bringen diese Krise Julian Assange, der Wikileaks-Gründer, und Jacob Appelbaum, Software-Entwickler und Mitglied des Chaos Computer Clubs, auf den Punkt, die ihr mit Cypherpunks ein ganzes Buch gewidmet haben. So schreibt Assange:

„ Facebook ist komplett zentralisiert, Twitter ist komplett zentralisiert, Google ist komplett zentralisiert. Alles in den Vereinigten Staaten; alles kontrollierbar durch diejenigen, die das Gewaltmonopol innehaben, wer immer das gerade sein mag. “ (Assange 2012).

Appelbaum dagegen: „Mir war, als ich Julians Arbeit gesehen habe, klar geworden, dass man mit dem Einsatz von Technologie einfachen Menschen die Macht geben kann, die Welt zu verändern.“ (ebd.).

Sie sehen sich selbst klar als die Guten in diesem „Kampf“ um „unsere neue Welt, für uns selbst und für unsere Lieben“ (ebd.: 14). Diese klare Aufteilung von gut und böse möchte diese Arbeit vermeiden und selbst keine Bewertung vornehmen. Denn Internetzensur muss nicht unbedingt reflexartig abgelehnt werden, wenn man etwa an im Netz zu findende Bauanleitungen für Waffen und Sprengstoffe denkt.

Alexander R. Galloway und Eugene Thacker stellen sich die Frage, ob der Konflikt von Hierarchien gegen Netzwerke die neue große geopolitische Auseinandersetzung ist:

„ What is the profile of the current geopolitical struggle? Is it a question of sovereign states fighting nonstate actors? Is it a question of centralized armies fighting decentralized guerillas? Hierarchies fighting networks? Or is a new global dynamic on the horizon? “

(Galloway/Thacker 2007: 4/5).

Auch so weit will diese Arbeit nicht gehen; es ist aber eine Frage, die man im Hinterkopf behalten kann, wenn man in die Technikgeschichte der Netzsperren einsteigt.

3. Technikhistorie: Wie sind Sperren möglich?

Es ist keineswegs selbstverständlich, dass das Internet eine Konfliktentwicklung wie in Kapitel 2. beschrieben technisch überhaupt zulässt, denn bei seiner Entstehung standen ganz andere Motive im Vordergrund und an ein Massenkommunikationsmedium dachten höchstens Visionäre wie Licklider und Taylor 1968.

Die Technik, die zur Möglichkeit des oben beschriebenen Konflikts führt, will dieses Kapitel an drei Phänomenen erläutern: Erstens ist es eine in den Grundstrukturen des Netzes angelegte Offenheit für neue Implementationen, die eine stetige Weiterentwicklung erlaubt. Der Konflikt basiert technisch auf der Gratwanderung des Netzes zwischen Dezentralität und Zentralität, der sich in den Phänomenen zwei und drei, nämlich der Netztopologie als skalenfreies Netz und den grundlegenden Protokollen TCP/IP und DNS zeigt.

Nach diesen Grundlagen folgt eine konkretere Vorstellung einiger unter diesen Bedingungen entstandener Instrumente der Internetsperrung bzw. deren Umgehung. Dabei wird kein Anspruch auf Vollständigkeit erhoben, es werden nur die wichtigsten dieser Tools aufgezählt, um ein Verständnis für deren Funktionsweise zu schaffen.

3.1. Offenheit

Das Internet wurde im militärischen und akademischen Kontext entwickelt. Sein primärer Zweck war es, die Kommunikation, gerade im Hinblick auf Truppenbefehle, auch im Falle eines Atomangriffs aufrechtzuerhalten. Um diese Ziele zu erreichen, muss das Netz offen und flexibel sein: „The Internet is based not on directionality nor on toughness, but on flexibility and adaptability. Normal military protocol serves to hierarchize, to prioritize, while the newer network protocols of the Internet serve to distribute.“ (Galloway 2004: 30). Die Universitäten dagegen nutzten es zur Ressourcenteilung, um die spezialisierten Computer der damals beteiligten vier (!) Hochschulen University of California Los Angeles, University of California Santa Barbara, dem Stanford Research Institute und der University of Utah kooperativ zu nutzen. Angesichts dieses überschaubaren Teilnehmerkreises bestand keinerlei Notwendigkeit für gewisse Features, die heute, da die Teilnehmerzahl des Netzes vier doch weit übersteigt, sehr nützlich wären. So finden sich keine Verschlüsselungstechniken, Dokumente werden nur an einem Ort gespeichert, können also entsprechend leicht verloren gehen und Links sind lediglich unidirektional, bleiben also auch bestehen, wenn das Dokument, auf das sie verweisen, längst nicht mehr existiert (Pam 1995).

Die Offenheit des Netzes resultiert vor allem aus dem Aufbau seiner Protokolle im Zwiebelprinzip. Das sogenannte OSI-Modell (Open Systems Interconnection-Modell) unterteilt das Netzwerk in sieben Schichten, die sich sukzessive von der Hardware (physikalische Schicht) zur Softwareebene (Anwendungsschicht) bewegen. Die Protokolle des Internets, die nach den beiden wichtigsten Vertretern zusammengefasst TCP/IP-Familie genannt werden, sind in vier nach dem selben Prinzip verschachtelte Schichten eingeteilt: Linkschicht, Internetschicht, Transportschicht und Anwendungsschicht (Fuhrberg 2000: 7ff).

Dieses Schichtenmodell erlaubt das Einfügen neuer Schichten sowie neuer Protokolle auf den einzelnen Schichten. So kann das TCP (Transportschicht) über das IP (Internetschicht) gelegt werden, um dessen mangelhafte Stabilität bei der Paketübertragung zu verbessern.

Das HTTP (Anwendungsschicht) kann sich wiederum auf diese beiden stützen, um Dokumente im WWW mittels Internetbrowsern zur Verfügung zu stellen. (ebd.: 10) Diese Protokolle verfügen außerdem über eine gewisse Zahl von offenen Feldnamen in ihren Headern, welche die Implementation neuer Features erlauben (Warnke 2011: 89). Somit konnte beispielsweise SSL quasi als Kryptographie-Addon für HTTP und TCP zwischen der Anwendungs- und Transportschicht realisiert werden, auf der Anwendungsebene gibt es seit 1991 die beliebte Verschlüsselungssoftware PGP (Fuhrberg 2000: 106/109).

Die aus diesem Aufbau und der damit einhergehenden „losen Kopplung“ zwischen den Beteiligten (Verbindung via TCP/IP besteht kurzfristig für Datenaustausch und wird dann wieder aufgehoben) resultierende Offenheit für Weiterentwicklung ist für Warnke einer der großen Erfolgsfaktoren des Netzes, dank derer es Konkurrenten wie etwa Xanadu verdrängte. Wahrscheinlich vor allem deshalb, weil so schnelles Wachstum ermöglicht wird (Warnke 2011.: 91).

Auf diesen Grundfesten entwickelte sich das Netz zu dem allgegenwärtigen Medium, das es heute ist. Nach Militär und akademischem Sektor wurde es zunehmend interessanter für die individuelle, private Nutzung und für die Wirtschaft; es brachte dazu eine Szene von Programmierern, Hackern und Geeks hervor, die auch in der Popkultur in Filmen wie beispielsweise Wargames (1982) oder Hackers (1995) thematisiert wurde. All diese Akteure waren an der Weiterentwicklung des Netzes beteiligt. Es sei dieser „instiutionenübergreifende, kollaborative Austausch- und Optimierungsprozess“ der dazu führt, dass dem Netz eine „fundamental demokratisierende Potenz“ zugesprochen wird, so Christoph Engemann (Engemann 2003: 24). Aber, wie Galloway schreibt: „Yet the mere existence of this multiplicity of nodes in no way implies an inherently democratic, or egalitarian order.“ (Galloway/Thacker 2007: 13). Er bezieht sich hier mit „multiplicity of nodes“ zwar auf die Zahl einzelner Knotenpunkte, also Rechner, auf die Pluralität der Akteure umgedeutet gilt sein Schluss aber ebenso.

Gießmann schreibt in seinem Einführungstext zum Internet:

„ Die grundsätzliche Offenheit - sowohl für Redefreiheit, neue Anwendungen und

wirtschaftliche Aktivität - wird hier mit der Ende-zu-Ende-Architektur in direkten

[...]

Ende der Leseprobe aus 23 Seiten

Details

Titel
Internetsperren. Technikhistorie zwischen Zentralisierung und Dezentralisierung
Hochschule
Universität Siegen  (Philosophische Fakultät)
Veranstaltung
Theorien des Internets
Note
1,0
Autor
Jahr
2014
Seiten
23
Katalognummer
V280279
ISBN (eBook)
9783656741961
ISBN (Buch)
9783656741909
Dateigröße
445 KB
Sprache
Deutsch
Schlagworte
Internet, Zensur, Internetsperren, TCP/IP, Dezentralität, DNS
Arbeit zitieren
Bastian Weiß (Autor:in), 2014, Internetsperren. Technikhistorie zwischen Zentralisierung und Dezentralisierung, München, GRIN Verlag, https://www.grin.com/document/280279

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Internetsperren. Technikhistorie zwischen Zentralisierung und Dezentralisierung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden