Die Internetsperren in der Türkei und den Ländern des arabischen Frühlings, die Great Firewall von China, die Debatte um die Sperrung von Seiten mit unerwünschten Inhalten oder urheberrechtsverletzenden Youtube-Videos in Deutschland – all das sind Symptome eines Konflikts um den freien Zugang zum Internet, der derzeit global ausgetragen wird. Es treffen Kontrollansprüche von Regierungen auf das Grundrecht der Informationsfreiheit und dessen Verfechter.
Ausdruck finden diese Kontrollansprüche u. a. in der Sperrung des Zugriffs auf Inhalte, die Regierungsinteressen entgegenlaufen.
Diese Arbeit will die technische Seite solcher Netzsperren beleuchten und versucht technikhistorisch zu zeigen, wie basale Designkonzepte aus der Entstehungszeit des Internets diese heute ermöglichen. Das Internet, entworfen zu völlig anderen Zwecken als jenen, zu denen es heute genutzt wird, bietet durch seine (zumindest scheinbar) dezentrale Struktur und Offenheit die Möglichkeit für von seinen Schöpfern absolut unvorhersehbare Weiterentwicklungen. Dabei wird besonders darauf einzugehen sein, wie diese augenscheinliche Dezentralität durch zahlreiche Momente der Zentralität an diversen Stellen unterbrochen wird.
Inhaltsverzeichnis
1. Einleitung
2. Das Internet als politisches Neuland
3. Technikhistorie: Wie sind Sperren möglich?
3.1. Offenheit
3.2. Netztopologie
3.3. TCP/IP und DNS
3.4. Instrumente zur Sperrung
3.4.1. DNS- und IP-Filtering
3.4.2. Deep Packet Inspection
3.4.3. BGP-Withdrawals
3.5. Instrumente zur Umgehung
3.5.1 Alternative DNS-Server
3.5.2 Tor und Proxy-Server
3.5.3 Virtual Private Networks
4. Ausblick des Konflikts
Zielsetzung & Themen
Die Arbeit untersucht das Spannungsfeld zwischen der technisch angelegten, dezentralen Struktur des Internets und den darauf aufbauenden, zentralistischen Kontrollmechanismen, um zu zeigen, wie heutige Netzsperren technisch ermöglicht werden.
- Technikgeschichte des Internets und dessen ursprüngliche Designkonzepte
- Analyse des Widerspruchs zwischen Dezentralität und zentraler Kontrolle
- Technische Funktionsweise gängiger Sperrmechanismen (z.B. DNS-Filtering, DPI)
- Möglichkeiten und Grenzen von Umgehungstechnologien wie Tor und VPNs
- Einfluss aktueller Trends wie "Walled Gardens" auf die Internetnutzung
Auszug aus dem Buch
3.1. Offenheit
Das Internet wurde im militärischen und akademischen Kontext entwickelt. Sein primärer Zweck war es, die Kommunikation, gerade im Hinblick auf Truppenbefehle, auch im Falle eines Atomangriffs aufrechtzuerhalten. Um diese Ziele zu erreichen, muss das Netz offen und flexibel sein: „The Internet is based not on directionality nor on toughness, but on flexibility and adaptability. Normal military protocol serves to hierarchize, to prioritize, while the newer network protocols of the Internet serve to distribute.“ (Galloway 2004: 30). Die Universitäten dagegen nutzten es zur Ressourcenteilung, um die spezialisierten Computer der damals beteiligten vier (!) Hochschulen University of California Los Angeles, University of California Santa Barbara, dem Stanford Research Institute und der University of Utah kooperativ zu nutzen. Angesichts dieses überschaubaren Teilnehmerkreises bestand keinerlei Notwendigkeit für gewisse Features, die heute, da die Teilnehmerzahl des Netzes vier doch weit übersteigt, sehr nützlich wären. So finden sich keine Verschlüsselungstechniken, Dokumente werden nur an einem Ort gespeichert, können also entsprechend leicht verloren gehen und Links sind lediglich unidirektional, bleiben also auch bestehen, wenn das Dokument, auf das sie verweisen, längst nicht mehr existiert (Pam 1995).
Die Offenheit des Netzes resultiert vor allem aus dem Aufbau seiner Protokolle im Zwiebelprinzip. Das sogenannte OSI-Modell (Open Systems Interconnection-Modell) unterteilt das Netzwerk in sieben Schichten, die sich sukzessive von der Hardware (physikalische Schicht) zur Softwareebene (Anwendungsschicht) bewegen. Die Protokolle des Internets, die nach den beiden wichtigsten Vertretern zusammengefasst TCP/IP-Familie genannt werden, sind in vier nach dem selben Prinzip verschachtelte Schichten eingeteilt: Linkschicht, Internetschicht, Transportschicht und Anwendungsschicht (Fuhrberg 2000: 7ff).
Dieses Schichtenmodell erlaubt das Einfügen neuer Schichten sowie neuer Protokolle auf den einzelnen Schichten. So kann das TCP (Transportschicht) über das IP (Internetschicht) gelegt werden, um dessen mangelhafte Stabilität bei der Paketübertragung zu verbessern.
Zusammenfassung der Kapitel
1. Einleitung: Diese Einleitung führt in die Thematik der globalen Netzsperren ein und umreißt das Ziel der Arbeit, die technischen Möglichkeiten von Internetzensur vor dem Hintergrund der Internet-Technikgeschichte zu beleuchten.
2. Das Internet als politisches Neuland: Dieses Kapitel veranschaulicht anhand aktueller Beispiele, wie Staaten das Internet als politisches Machtinstrument zur Sperrung unliebsamer Inhalte oder ganzer Dienste nutzen.
3. Technikhistorie: Wie sind Sperren möglich?: Hier werden die grundlegenden technischen Phänomene und Protokolle dargelegt, die sowohl die Offenheit des Netzes als auch dessen spezifische Anfälligkeit für zentralisierte Kontrollmechanismen erklären.
3.1. Offenheit: Das Kapitel beschreibt den historischen Entstehungskontext des Internets und wie die daraus resultierende Architektur als Basis für die heutige Funktionsweise und Erweiterbarkeit dient.
3.2. Netztopologie: Die Analyse der Netztopologie zeigt auf, dass trotz des verteilten Netzwerkcharakters zentrale Punkte wie Autonome Systeme und BGP-Router existieren, die als Kontrollstellen fungieren können.
3.3. TCP/IP und DNS: Dieses Kapitel kontrastiert die dezentrale Logik von TCP/IP mit der hierarchischen Struktur von DNS und erläutert, wie dieser Widerspruch technisch verankert ist.
3.4. Instrumente zur Sperrung: Hier erfolgt eine exemplarische Vorstellung der wichtigsten technischen Methoden zur Zensur, einschließlich DNS- und IP-Filtering, Deep Packet Inspection sowie BGP-Withdrawals.
3.4.1. DNS- und IP-Filtering: Das Kapitel erläutert, wie durch die Manipulation der DNS-Auflösung oder das Blockieren von IP-Adressen der Zugriff auf bestimmte Webinhalte gezielt unterbunden werden kann.
3.4.2. Deep Packet Inspection: Hier wird das Verfahren der inhaltsbasierten Paketfilterung beschrieben, das weit über einfache Header-Analysen hinausgeht und tiefere Eingriffe in den Datenverkehr erlaubt.
3.4.3. BGP-Withdrawals: Das Kapitel thematisiert die radikale Methode, durch Manipulation des Border Gateway Protocols ganze Regionen vom globalen Internet zu isolieren.
3.5. Instrumente zur Umgehung: Dieser Abschnitt stellt Strategien und Werkzeuge vor, mit denen Nutzer versuchen, staatliche oder infrastrukturelle Netzsperren technisch zu umgehen.
3.5.1 Alternative DNS-Server: Es wird erklärt, wie die Nutzung alternativer, unzensierter DNS-Server eine einfache Methode zur Umgehung grundlegender DNS-basierter Sperren darstellt.
3.5.2 Tor und Proxy-Server: Dieses Kapitel beschreibt den Einsatz von Anonymisierungs-Netzwerken und Proxys als Mittel zur Verschlüsselung und Umleitung des Datenverkehrs, um lokale Sperren zu überwinden.
3.5.3 Virtual Private Networks: Hier wird erläutert, wie VPNs eine virtuelle, geschützte Verbindung schaffen, die zur Umgehung länderspezifischer Zensurmaßnahmen eingesetzt werden kann.
4. Ausblick des Konflikts: Der Ausblick diskutiert aktuelle Tendenzen, wie die zunehmende Hardware-Kontrolle ("Walled Gardens") und mobile App-Infrastrukturen, die das Spannungsfeld zwischen zentraler Macht und technischer Offenheit weiter verschärfen.
Schlüsselwörter
Internetsperren, Internetzensur, Netztopologie, Dezentralität, Zentralisierung, TCP/IP, DNS, Deep Packet Inspection, BGP, Umgehungstechnologien, Tor, VPN, Netzneutralität, Walled Gardens, Informationsfreiheit.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die technische Beschaffenheit des Internets, um zu verstehen, warum und wie trotz der ursprünglich dezentralen Architektur heute weltweit Netzsperren und Zensurmaßnahmen implementiert werden können.
Was sind die zentralen Themenfelder der Arbeit?
Die zentralen Themen sind die Technikgeschichte der Netzprotokolle, die Funktionsweise von Kontrollmechanismen wie DPI oder DNS-Filtering und die Methoden, mit denen Anwender versuchen, diese Restriktionen zu umgehen.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, technikhistorisch aufzuzeigen, wie basale Designentscheidungen aus der Entstehungszeit des Internets paradoxerweise sowohl dessen Offenheit als auch seine heutige Manipulierbarkeit und Kontrollierbarkeit bedingen.
Welche wissenschaftliche Methode wird in der Arbeit verwendet?
Die Arbeit basiert auf einer medien- und technikwissenschaftlichen Analyse, die den aktuellen Konflikt um die Netz-Zensur anhand technischer Grundlagenliteratur und aktueller Fallbeispiele reflektiert.
Was wird im Hauptteil der Arbeit detailliert behandelt?
Der Hauptteil behandelt die Netztopologie, die Funktionsweise der grundlegenden Protokolle TCP/IP und DNS sowie die spezifischen technischen Instrumente zur Sperrung und zur Umgehung dieser Sperren.
Welche Schlüsselwörter charakterisieren die Untersuchung?
Die Arbeit wird durch Begriffe wie Internetsperren, Dezentralität, Deep Packet Inspection, DNS-Filtering, Anonymisierung und das Spannungsfeld zwischen Netzwerken und Hierarchien charakterisiert.
Wie unterscheidet sich die Funktionsweise von DNS-Filtering von Deep Packet Inspection?
Während DNS-Filtering lediglich den Zugriff über die Namensauflösung steuert und relativ simpel zu umgehen ist, analysiert Deep Packet Inspection (DPI) den tatsächlichen Inhalt der übertragenen Datenpakete, was wesentlich tiefgreifendere Sperr- und Manipulationsmöglichkeiten eröffnet.
Was ist mit der Metapher der "Walled Gardens" im Ausblick gemeint?
Der Begriff beschreibt den Trend hin zu geschlossenen, vom Hersteller kontrollierten Umgebungen wie bei modernen Smartphones oder App-Stores, die den Nutzer in selektiven Auschnitten des Internets halten und damit die ursprüngliche Offenheit des Netzes weiter einschränken.
- Quote paper
- Bastian Weiß (Author), 2014, Internetsperren. Technikhistorie zwischen Zentralisierung und Dezentralisierung, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/280279