Das Netzwerk ist dezentral Von Dragan Espenschied, Alvar C.H. Freude, 19.01. 2001, 06:48:31 Richtig: Das Netzwerk ist das, wozu es gemacht wird |
|||||||||||||
|
|||||||||||||
[1] Aufklärung findet sich bei Netplanet in dem Artikel »Die Geschichte des Internets« |
Das gebräuchlichste Bild der Vernetzung im Internet ist das eines Spinnennetzes oder von Maschen: Jeder Punkt ist gleichzeitig mit jedem anderen Verbunden. Einer nicht ganz richtigen Legende nach[1] wurde diese Struktur vom US-Militär entwickelt, um auch nach einem Ausfall mehrerer Rechner durch einen Atomschlag weiterhin über ein funktionierendes Computernetzwerk verfügen zu können. Wenn man also nicht einmal mit Atomwaffen den Datenfluss verhindern kann, wie soll dann irgendjemand das Netz kontrollieren können? | ||||||||||||
Das Modell der Maschen oder des Spinnennetzes beschreibt nur auf einer technischer Ebene den Weg, den Datenpakete üblicherweise durch das Netz nehmen. Ist die Verbindung ins Netz erst einmal hergestellt, gibt es quasi kein halten mehr, mit jedem anderen Rechner in diesem Netz ist technisch eine Verbindung möglich. Tatsächlich stellt jedoch immer irgend jemand diese Verbindungen her oder sorgt dafür, dass sie technisch korrekt funktionieren. | |||||||||||||
»So worldwide people are looking at 10 Web sites.« |
|||||||||||||
Trotz der scheinbar dezentralen Architektur des Netzes entstehen allein durch die Nutzung bestimmter Angebote Hierarchien und Abhängigkeiten. | |||||||||||||
Werbenetzwerke wie DoubleClick schalten auf einer Vielzahl von Websites Werbebanner. Mit jedem abgerufenen Banner werden jedoch zusätzlich über Cookies Benutzer-IDs vergeben. So kann DoubleClick personenbezogen verfolgen, welche Adressen angeschaut werden, auf denen Banner geschaltet sind. | |||||||||||||
Suchmaschinen übertragen die eingebenen Suchwörter in der Adresszeile und können daher von Banner-Netzwerken ebenfalls ausgewertet werden. Suchmaschinen selbst sind zentrale Anlaufstellen im Netz und versprechen, »alles« im Netz zu finden. Welche Adressen jedoch als die besten Suchergebnisse einsortiert werden, fällt unter das Betriebsgeheimnis und wird für die Benutzer nicht transparent gestaltet. | |||||||||||||
Brewster Kahle, CEO von Alexa, in Feedmag: »re: Brewster Kahle« |
|||||||||||||
Alexa selbst ist ein Service, der mittels der »Smart Browsing«-Funktion des Netscape-Browsers besuchte Websites sammelt und indexiert und aufgrund dessen Benutzern Angebote mit ähnlichen Inhalten vorschlagen kann. Alexa ist also ein möglicher Punkt, an dem Benutzerprofile gesammelt werden könnten oder auch eine Überwachung stattfinden könnte, wer »illegale Inhalte« anschaut etc. Brewster Kahle dazu: | |||||||||||||
|
|||||||||||||
[2] Richard M. Smith: »The RealJukeBox monitoring system«, Oktober 1999 [3] Florian Rötzer in Telepolis: Die reuigen Sünder wollen zu Heiligen in Sachen Privacy werden |
Jedoch gibt es keine Institution, die überprüft, ob Alexa sich wirklich nicht darum kümmert, wer wer ist. RealNetworks, die lange Zeit mit dem Realplayer, RealAudio und RealVideo die einzige funktionierende Lösung für Streaming Media anboten, protokollierten, welche Video- und Audioströme die Benutzer anschauten und übertrugen diese Daten an ihren eigenen Server zurück.[2] Sogar über die RealJukebox im CD-ROM-Laufwerk abgespielte Musik-CDs wurden gemeldet. Als diese Aktion bekannt wurde, beteuerte RealNetworks, dass keine Verbindung zwischen den gesammelten Daten und den Registrierungs-Informationen hergestellt würde, die bei der Installation der Player-Software abgefagt werden. Und in zukünftigen Versionen würde diese Funktion deaktiviert werden. [3] Auch das wurde nicht überprüft. RealNetworks ist in den Vereinigten Staaten ansässig, die Datenschutzbestimmungen dort sind nicht gerade streng. Der Tenor geht vor allem in die Richtung, die Wirtschaft habe Datenschutz-Fragen selbst zu klären. Die Kraft des Marktes würde dann regeln, wieviel Datenschutz überhaupt vom Kunden gewünscht sei. | ||||||||||||
Esther Dyson: Release 2.0; 1997, Droemer Knaur, München; Seite 259 |
|||||||||||||
[4] Man beachte, dass hier zuerst ein Missbrauchs-Fall aus Sicht eines Website-Betreibers beschrieben wird. Viel interessanter ist jedoch, dass ein »Kunde« nicht sehen kann, was auf der anderen Seite mit seinen Daten geschieht [5] Siehe auch: Karsten Weber in Telepolis: »Selbstverpflichtung vs. Rechtsanspruch« (Februar 2000) und Declan McCullagh in Wired: »Is TRUSTe Trustworthy?« (November 1999) |
Wie immer hört bei Kindern der Spaß auf, denn die verstehen ja noch nicht, was Daten sind und können sie nicht »freiwillig geben«. Wer versteht jedoch, wie das mit den Daten und dem freiwilligen Geben funktioniert? Gebe ich freiwillig etwas Preis, wenn ich in einer Suchmaschine suche und DoubleClick meine Suchanfrage mitprotokolliert? Nur vier Seiten vorher schreibt Dyson:
Die private Organisation Trust-e wurde gegründet, um ein freiwliiges, verpflichtendes Regelwerk für den Datenschutz zu etablieren und so das Vertrauen der Konsumenten in den elektronischen Handel aufzuabuen. Firmen wie RealNetworks und Microsoft gehören Trust-e an und verpflichten sich, die gemeinsam erstellten Richtlinien einzuhalten. Im Fall von RealNetworks wurden jedoch auch die selbst gesetzten Trust-e-Richtlinien verletzt. Nach einer Entschuldigung und dem Versprechen, dass das nicht wieder vorkommt, ist jedoch nichts weiter geschehen. Der moralischen Aufgabe scheint die Trust-e nicht gewachsen zu sein.[5] Andererseits bemüht sich die Wirtschaft um die Erhaltung des Markenrechtes im Netz und nimmt dafür gerne die Hilfe des Staates in Anspruch. |
||||||||||||
Um zu beweisen, dass die Abhängigkeiten keinesfalls unveränderlich sind, hanben wir in unserem Experiment selbst unbemerkt eine »softe« Netzwerk-Hierarchie innerhalb unserer Hochschule aufgebaut und uns selbst an deren Spitze gesetzt. | |||||||||||||
Die Fragen die oft auftauchen sind: »Welche konkreten Gefahren gehen von der Überwachung aus? Was kann mir schon passieren, wenn jemand weiß, dass ich diese und jene Website besucht habe? Ich habe nichts zu verbergen!« Auf den ersten Blick mag das für den einen oder anderen sicher so akzeptabel sein. Nur welche Folgen kann das wirklich haben? Ein bißchen personalisierte Werbung im Gegenzug zu kostenlosen Angeboten im Internet zu erhalten, das ist ja nicht weiter schlimm, ist oft als Argument zu hören.
Aber konstruieren wir doch mal einen fiktiven Fall: Eric Example schaut sich in fünf Jahren ein paar Schmuddel-Sex-Filmchen aus dem Internet an, und vielleicht noch einen Film über das Marihuana-Rauchen. Vielleicht wurde auch gar nicht inhaliert, jedenfalls in dreißig Jahren möchte Smith US-Präsident werden und dann steht mit einem mal in der Presse: früher hat er sich »unanstößige« Filme angeschaut, und schon ist er erledigt, aus der Traum vom Weißen Haus. Oder Bettina Beispiel sucht einen neuen Arbeitsplatz. Der vielversprechende Arbeitgeber läßt routinemäßig eine Recherche über sie durchführen und stellt fest, dass sie vor einiger Zeit mit einer Wahrscheinlichkeit von 70% regelmäßig nach Selbsthilfegruppen für Alkoholkranke im Internet gesucht hat. Tja, pech gehabt. |
|||||||||||||
Harte Hierarchien |
|||||||||||||
[6] Siehe Wolfgang J. Koschnick in Telepolis: »Schmuddel-Sex und Rassismus im Internet lassen sich kaum verbieten« (Mai 1997) [7] Siehe Patrick Goltzsch in Telepolis: »Werkeln an der Zollstation«, November 2000 [8] Florian Rötzer in Telepolis: »Chinas Regierung führt schärfere Internetgesetze ein« (Oktober 2000) und »Saudi Arabien sperrt wegen Pornographie Zugang zu den Yahoo-Clubs« (August 2000) |
Das Internet als ganzes besteht aus vielen unterschiedlich organisierten Netzwerken, die über Router miteinander verbunden sind. Üblicherweise werden solche Netzwerke hierarchisch aufgebaut, das heißt mehrere Benutzer verbinden sich über eines oder mehrere Gateways mit dem nächst größeren Netzwerk. Es gibt jedoch an keiner Stelle einen Raum, der niemandem gehört.
Übergangspunkte von einem Netzwerk in ein anderes sind ideale Punkte, um den Datenverkehr zu kontrollieren. Beispiele dafür wären an Schulen oder Bibliotheken installierte Systeme wie SmartFilter, im größeren Maßstab blockierte T-Online bereits 1997 den Zugang zu einer Website[6], allerdings mit nur mäßigem Erfolg. Im Juni 2000 war die International Federation of the Phonographic Industry bei den deutschen Providern für ein Filtersystem, welches das illegale Kopieren von Musik über das Netz verhindern soll.[7] In China und Saudi Arabien werden über staatlich lizensierte Provider die Zugriffe auf bestimmte Angebote gesperrt.[8] |
||||||||||||
[9] Ähnlich wie in einem Telefonbuch, genauere Erklärung bei NetPlanet: »Adressierung im Internet« [10] Siehe das »Green Paper« vom januar 1998 des US Department Of Commerce |
Die Zuweisung von leserlichen Namen zu IP-Adressen [9] erfolgt über Nameserver, die ebenfalls hierarchisch aufgebaut sind. Der oberste »A« root server wird von Network Solutions, einem von der US-Regierung beauftragten Unternehmen, verwaltet. Die Regulierung des inzwischen demonopolisierten Registrierungsmarktes[10] soll das ebenfalls von der US-Regierung initiierte Internet Corporation for Assigned Names and Numbers (ICANN) übernehmen. | ||||||||||||
[11] Christian Ahlert in Telepolis: »Eine Geschichte über Milosevic, Zensur und ICANN«, Oktober 2000 |
2000 ließ Milosevic zur Wahlnacht in Serbien oppositionelle Websites 24 Stunden lang aus dem Nameserver für .org.yu-Domains auf andere Inhalte umleiten.[11] Die angekündigte alternative Berichterstattung zu den staatlichen Medien im Netz wurde dadurch stark behindert. Das Regime hatte Druck auf den Verwalter der .org.yu Domain unter Druck gesetzt. | ||||||||||||
[12] Details zu diesen Vorgängen in den Pressemitteilungen von Voteauction [13] Details zum Voteauction-Fall und den Interessen des CORE: Armin Medosch in Telepolis: »Email aus USA (Zensur am Beispiel von Voteauction)«, November 2000 |
Der in Österreich gehostete und besonders in Amerika umstrittene Website voteauction.com (neue URL als Namenlose IP-Adresse http://62.116.31.68/) wurde im gleichen Jahr zuerst von Domain Bank Inc der Name entzogen, nach einer Neuregistrierung eines ähnlichen Namens (vote-auction.com) in Deutschland über CoreNic, wurde auch dieser Name bei CoreNic, gesperrt.[12] Die Kontrolle des Namenssystems geschieht also nicht öffentlich oder verteilt, sondern liegt in der Hand von größtenteils US-amerikanischen Institutionen, welche die knappste Ressource des Netzes verteilen.[13]
Aus technischer Sicht sind keine zentralen Stellen zur Namensverwaltung notwendig. Es sind nicht einmal Namen notwendig, diese existieren nur als komfortable Möglichkeit, eine bestimmte IP-Nummer anzusprechen, die man sich ähnlich leicht wie eine Telefonnummer merken könnte. Interesse an einem zentralen und gesicherten Namenssystem haben vor allem Firmen, die gewisse Marken ins Netz übertragen oder dort neue aufbauen wollen. Im Zweifelsfall werden diese global eindeutigen Namen an denjenigen vergeben, der aus wirtschaftlicher Sicht den größten Anspruch darauf hat. |
||||||||||||
|