Nachdenken über das Internet

In den Diskussionen um Vorratsdatenspeicherung, Internetzensur, Urheberrecht und so weiter vermisse ich eine grundsätzliche Rückbesinnung auf die Grundlagen des Internets. Gerade heutzutage, wo eigentlich jeder “das Internet” nutzt, scheint das Wissen nur noch bei denen zu existieren, die noch auf der technischen Ebene arbeiten. Um aber zu verstehen, wieso gerade die technische Ebene eine so elementare Grundlage ist, muss man ein klein wenig ausholen.

Das Internet ist nicht ein Netz

Alter Hut: Das Internet ist nicht ein Netz, sondern ein Zusammenschluss aller möglichen und unmöglichen unabhängiger Netze. So klar das auch scheint, so wenig im Bewusstsein ist es, in einer Welt, in der man einen Internetzugang “kauft”, einen Blog auf einer Blogplattform “anmietet” und seine Emails über Gmail verschickt.
Ja, “das Internet” wurde an Universitäten entworfen, größtenteils finanziert durch das amerikanische Militär. Ja, das Ziel war ein militärisches Nachrichtennetz, das gerade gegenüber den Gefahren eines Atomkriegs möglichst resistent sein sollte. Aber es wurde nicht am Reissbrett entworfen, sondern war eine logische Fortsetzung. Eine Fortsetzung davon, dass man mit haufenweise unabhängiger und inkompatibler Netze und Netzstandards konfrontiert war. Das Internet Protokoll, IP, wurde konsequenterweise primär darauf ausgerichtet, einfach (man könnte auch sagen “primitiv”) einen Austausch zwischen diesen verschiedenen Netzen zu ermöglichen, und “an den Rändern” der jeweiligen Netze zu übersetzen. Um über die verschiedenen Strukturen hinweg Maschinen zu adressieren, wurden die Adressierung eingeführt, die man heute als IP-Adressen kennt. IP-Adressen sind auch heute noch verliehen, im Laufe der Zeit wurde das pragmatische und durchaus chaotische Vergabeverfahren (“Ich bräuchte mal einen Block an Adressen für ‘mein’ Netz”) immer weiter strukturiert. Prinzipiell war und ist es aber so, dass *jeder* sich an die Vergabestellen wenden kann, um eigene Adressen zugeteilt zu bekommen. Dann sagt man sozusagen noch Bescheid (“Hey, hier bin ich, ich kenne die und die Adressen, wendet euch also an mich wenn ihr sie erreichen wollt”) und das wars. Die Info, welches Netz wo “geroutet” wird, verbreitet sich über das Netz. Ursprünglich, immerhin bewegen wir uns in der heilen nichtkommerziellen kommunistischen Universtitätswelt, war das alles möglichst einfach, und man hat dem anderen vertraut. Deshalb hört man auch heute immer mal wieder von Fällen, in denen komplette Netze “falsch” geroutet werden – meist einfach eine Fehlkonfiguration (“Hey, Leute, ich hab hier Rechner die hören jetzt auf die IPs von ganz Google!” – “Alles klar.”), böse Zungen sprechen auch von “Cyberangriffen”.
Jedenfalls, nochmal: Szenario ist: Wir haben ganz viele kleine und größere unabhängige Netze. Am Rand der Netze wird übersetzt. Und, wow, weil das Protokoll gar so einfach war – manche erinnern sich, Netzstandards waren (und sind!) keine festgelegten Standards, sondern einfache Mails, in denen etwas vorgeschlagen wurde (die schönen RFCs, Requests For Comments). War es einfach genug und das Interesse existent, hat man es genutzt. Fertig.
Was sieht man dagegen heutzutage? Wenn ich meinen Laptop aufklappe, sehe ich fünf bis zehn WLANs. Der normale Nutzer sieht 10 Möglichkeiten, ins Internet zu kommen. Ich sehe zehn unabhängige Netze, die alle “an den Rändern” zum Internetanbieter übersetzen. Wobei das mit dem Übersetzen nicht mehr wortwörtlich genommen werden muss, weil die ja alle IP sprechen. Man sieht das aber noch daran, dass innerhalb der kleinen Netze (meist ein WLAN-Router und ein paar andere Rechner) oft alle die gleichen Adressen benutzen – man hat sich halt irgendwann darauf geeinigt, dass z.B. 192.168 nicht aussen gesucht wird. Überschneidungen sind kein Problem, solang der Übersetzer (der/die Router) das genauso sehen. Dann ist nach aussen eben nur der Gateway zu sehen, der Übersetzer, heutzutage meist: der WLAN-Router oder das DSL-Modem. Und alle im kleinen Netz teilen sich nach aussen hin eine Adresse. Mit IPv6 wird das wieder spannender, weil dabei der Sparsamkeitsgrund entfällt, nach aussen hin nur eine Adresse “bekannt zu geben”. Grundsätzlich kann ich aber wie beschrieben beliebig viele Adressräume als meine eigenen deklarieren, und es hintert mich niemand daran, intern auch eigentlich “fürs globale Netz” reservierte IPs zu verwenden.
Spricht man mit den Freifunkern, hört man von der einzig logischen Konsequenz: Wieso diese WLAN-Router nicht alle zusammenschließen? Wieso also nicht weitere Verbindungen schaffen, genau so wie es das Internet vorsieht? Möchte ich meinem Nachbarn was schicken, läuft das momentan von meinem PC über mein WLAN an meinen Internetanbieter, von dem noch über irgendwelche Ecken zum Internetanbieter meines Nachbarn, dort dann zu seinem WLAN-Router und dann zu ihm. Und dabei verschwendet man nicht nur auf der Strecke liegende Ressourcen, sondern unterwirft sich dem vom Anbieter auferlegten asynchronen Austausch. In Zeiten, in denen WLAN-Router an jeder Ecke stehen, und schön synchron und schnell Daten in beide Richtungen über den Äther schieben können. Und das auch noch “kostenlos”.
Wahrscheinlich sollte man auch noch darüber sprechen, wie eigentlich im Internet für Datenaustausch gezahlt wird. Die das eigentlich läuft, weiss nämlich auch niemand mehr. Und, zugegebenermassen, es ist auch nicht mehr so einfach, weil das geheime Abkommen sind. Aber für das Verständnis einfach ein wenig in der Zeit zurückschauen: DE-CIX beispielsweise kann man sich vorstellen als ein leeres Gebäude, in dem jeder beliebig Netze zusammenstöpseln durfte. Ähnliche Knoten sind überall auf der Welt entstanden und gewachsen. Domains werden übrigens auch nicht verkauft, sondern z.B. in Deutschland von der Genossenschaft (!) Denic verliehen. Aufgrund der militärhistorischen Geschichte ist dann auch die Nähe von z.B. Verisign zum Geheimdienst logisch erklärbar.
Aber ich schweife ab, der interessierte Leser kann ja [url=http://www.heise.de/netze/artikel/So-funktioniert-Internet-Routing-221495.html]dank Internet schnell irgendwo was über Peering nachlesen[/url].
Ein Peering zwischen größtenteils privat betriebenen WLAN-Router ist die Vision der Freifunker. Transit ins globale Netz ist ein Bonbon, das einzelne Teinehmer jeweils für sich entscheiden können. Es ist aber durchaus vorstellbar, als Utopie sozusagen, auf kommerzielle Strukturen irgendwann verzichten zu können. Ich wünsche mir oft auch mehr Verständnis für verschwundene Diamanten wie das FidoNet. Gerade in Zeiten, wenn dann mal “Ägypten das Internet abschaltet”.

Das Internet und die Kommunikation

Bitte, bitte, bitte. Mein Wunsch ist, dass irgendwann der folgende Fakt verinnerlicht wird: *Ermögliche ich einen Informationsaustausch zwischen zwei Parteien, können diese beliebige Informationen austauschen.* Ohne dass ich was dagegen machen kann, ausser die Verbindung zu kappen.
Und das gilt historisch und heutzutage erst recht auch dann, wenn die beiden Kommunikationspartner nicht direkt miteinander verbunden sind. Dazu sind auch keine geheimen Kanäle nötig: Je nachdem ob man Inhalt, Sender, Empfänger oder alles drei geheim halten möchte, kann man unterschiedliche Methoden einsetzen. Nachrichtendienste, und wer weiss wer sonst noch, nutzen zum Beispiel schon lange die [url=http://de.wikipedia.org/wiki/Zahlensender]faszinierenden[/url] [url=http://www.spynumbers.com/]Zahlensender[/url].
Was früher die kodierte Nachricht im Kleinanzeigenbereich einer populären Tageszeitung, kann heute auf jeder beliebigen “Web 2.0”-Plattform passieren. Oder mit schöner Bitrate z.B. in nem Clip bei Youtube. Oder ganz klassisch per Datenhalde Usenet (remember: 2011 etwa 8TB täglich, mit Rückhaltezeiten von über 800 Tagen bei dezentralen verschiedenen schnell angebundenen anonym bezahlbaren nicht loggenden Anbietern). Und weil die Kryptographie immer schicker wird, und die Steganographie erst recht, kann man auch davon ausgehen, dass man einfach keine Chance hat, bei gut gemachter Kommunikation auch nur festzustellen, dass etwas ausgetauscht wird. Geschweige denn was.
Wer das verstanden hat, der betrachtet Anstrengungen wie Vorratsdatenspeicherung einfach ganz anders. Weil einfach klar sein muss, dass Verbrecher immer Wege finden werden, Informationen auszutauschen. Und eine Datenspeicherung zum Missbrauch führt, komme was da wolle. Die im Gesetz festgelegte Datensparsamkeit, die z.B. in Deutschland die IP-Speicherung praktisch verbietet, ist wunderbar. Dass dies kaum eingehalten wird ist ein trauriger Zustand. Wieso der politisch nicht aufgegriffen wird, kann nur am fehlenden Verständnis, oder purer Boshaftigkeit, liegen. Aber da ich immer davon ausgehe, dass ein Mensch einfach nur schlecht informiert ist, statt böse, bleibe ich auch gegenüber FDPlern freundlich, und bemitleide sie.

“Information is free”

Das Wissen um den Einsatz von Verschlüsselung, Steganographie, Tor etc. ist deshalb so wichtig, weil es nicht angeht, dass Verbrecher, Terroristen, Geheimdienste… – wie auch immer, dass es eine gesellschaftliche Elite gibt die *LACHT* über die Anstrengungen, während die Bevölkerung überwacht und kontrolliert wird.
Wenn ich als Al Kaida jemanden in ‘ne Flugschule schicken kann, als Mechatroniker an ‘ne Uni, dann kann ich auch mal jemanden einen Tag lang über Kryptographie lesen lassen. Die einzig logische Konsequenz ist die Zugangsbeschränkung, dh. eine Ausweiskontrolle. Und da steuern wir hin. Und die Verbrecher und Geheimdienste werden wieder lachen, weil man sich mit so geringem Aufwand um solche Beschränkungen drücken kann, dass es sogar harmlose Filesharer machen. Und man sich fragen muss, vor was da eigentlich geschützt werden soll.
Wie soll eine solche Kontrolle bei einem so freien Zusammenschluss von unabhängigen Netzen wie dem Internet eigenlich aussehen? Und wieso darf man sowas wie Freifunk nicht machen sollen? …. Sieht aber eher so aus, als würden wir das alles zerstören.

Leseempfehlungen

4 Responses

  1. DaJ23 says:

    Wow, wieder ein Super-Beitrag von Dir. Immer wieder eine Ehre in Deinem Blog zu stöbern 😀 – und wo wir schon bei der Geschichte mit Vorratsdatenspeicherung, Internetzensur und Urheberrecht sind, wie ist es da eigentlich mit dem Datenschutz?! Wäre da die Grundlage wie alles andere in den Netzen auf Basis von Protokollen, nicht der richtigere Ansatz? Ein freiwilliges Datenschutzprotokoll sogar mit freiwilligem integr. Digit. Radiergummi ^^ (… Kommunikation zwischen den Sozialen Netzen z.B.) dann würde die Zeit zeigen ob die Menschen so etwas wirklich nutzen und unterstützen würden oder nicht. Naja nur meine 2-cent. Schöööönes Wochenende noch!

  2. Ant says:

    Sollte das nicht eher Steganographie heißen oder ist hier tatsächlich Stenographie gemeint???
    Gruß
    PS. wirklich ein gelungener Beitrag

  3. Moritz says:

    Ups… danke. Heiße Feder und so. 😉