Das Netzwerk ist dezentral
Von Dragan Espenschied, Alvar C.H. Freude, 19.01. 2001, 06:48:31

Richtig: Das Netzwerk ist das, wozu es gemacht wird
 
 
Trotz größtenteils dezentraler Technik sind die Abbildung bestehender und Schaffung neuer Hierarchien möglich.


[1] Aufklärung findet sich bei Link in neuem Fenster anzeigenNetplanet in dem Artikel Link in neuem Fenster anzeigen»Die Geschichte des Internets«
Das gebräuchlichste Bild der Vernetzung im Internet ist das eines Spinnennetzes oder von Maschen: Jeder Punkt ist gleichzeitig mit jedem anderen Verbunden. Einer nicht ganz richtigen Legende nach[1] wurde diese Struktur vom US-Militär entwickelt, um auch nach einem Ausfall mehrerer Rechner durch einen Atomschlag weiterhin über ein funktionierendes Computernetzwerk verfügen zu können. Wenn man also nicht einmal mit Atomwaffen den Datenfluss verhindern kann, wie soll dann irgendjemand das Netz kontrollieren können?  
  Das Modell der Maschen oder des Spinnennetzes beschreibt nur auf einer technischer Ebene den Weg, den Datenpakete üblicherweise durch das Netz nehmen. Ist die Verbindung ins Netz erst einmal hergestellt, gibt es quasi kein halten mehr, mit jedem anderen Rechner in diesem Netz ist technisch eine Verbindung möglich. Tatsächlich stellt jedoch immer irgend jemand diese Verbindungen her oder sorgt dafür, dass sie technisch korrekt funktionieren.  
 
»So worldwide people are looking at 10 Web sites.«
 
  Trotz der scheinbar dezentralen Architektur des Netzes entstehen allein durch die Nutzung bestimmter Angebote Hierarchien und Abhängigkeiten.  
  Werbenetzwerke wie Link in neuem Fenster anzeigenDoubleClick schalten auf einer Vielzahl von Websites Werbebanner. Mit jedem abgerufenen Banner werden jedoch zusätzlich über Cookies Benutzer-IDs vergeben. So kann DoubleClick personenbezogen verfolgen, welche Adressen angeschaut werden, auf denen Banner geschaltet sind.  
  Suchmaschinen übertragen die eingebenen Suchwörter in der Adresszeile und können daher von Banner-Netzwerken ebenfalls ausgewertet werden. Suchmaschinen selbst sind zentrale Anlaufstellen im Netz und versprechen, »alles« im Netz zu finden. Welche Adressen jedoch als die besten Suchergebnisse einsortiert werden, fällt unter das Betriebsgeheimnis und wird für die Benutzer nicht transparent gestaltet.  
 
The top ten Web sites – by controlling 20 percent of what everybody on the Net sees – is an astounding concentration of power that we probably haven't seen since the Roman Empire, in the sense that this is worldwide – we have as many people using our panel ind Japan as Media Metrics has in the United states. So worldwide people are looking at 10 Web sites. Those companies have an astounding ability to put things in front of people that can influence them – whether they do it or not, who knows – so it's not like just CBS, NBC and ABC in the United States. These top ten are worldwide

Brewster Kahle, CEO von Link in neuem Fenster anzeigenAlexa, in Feedmag: Link in neuem Fenster anzeigen»re: Brewster Kahle«
 
  Alexa selbst ist ein Service, der mittels der »Smart Browsing«-Funktion des Netscape-Browsers besuchte Websites sammelt und indexiert und aufgrund dessen Benutzern Angebote mit ähnlichen Inhalten vorschlagen kann. Alexa ist also ein möglicher Punkt, an dem Benutzerprofile gesammelt werden könnten oder auch eine Überwachung stattfinden könnte, wer »illegale Inhalte« anschaut etc. Brewster Kahle dazu:  
 
By being here at Alexa, we've got the biggest collection of what the current Web looks like now, and in the past, as well as where millions of people are surfing. We don't know who's who and we don't care [...].

 


[2] Richard M. Smith: Link in neuem Fenster anzeigen»The RealJukeBox monitoring system«, Oktober 1999

[3] Florian Rötzer in Telepolis: Link in neuem Fenster anzeigenDie reuigen Sünder wollen zu Heiligen in Sachen Privacy werden
Jedoch gibt es keine Institution, die überprüft, ob Alexa sich wirklich nicht darum kümmert, wer wer ist. Link in neuem Fenster anzeigenRealNetworks, die lange Zeit mit dem Realplayer, RealAudio und RealVideo die einzige funktionierende Lösung für Streaming Media anboten, protokollierten, welche Video- und Audioströme die Benutzer anschauten und übertrugen diese Daten an ihren eigenen Server zurück.[2] Sogar über die RealJukebox im CD-ROM-Laufwerk abgespielte Musik-CDs wurden gemeldet. Als diese Aktion bekannt wurde, beteuerte RealNetworks, dass keine Verbindung zwischen den gesammelten Daten und den Registrierungs-Informationen hergestellt würde, die bei der Installation der Player-Software abgefagt werden. Und in zukünftigen Versionen würde diese Funktion deaktiviert werden. [3] – Auch das wurde nicht überprüft. RealNetworks ist in den Vereinigten Staaten ansässig, die Datenschutzbestimmungen dort sind nicht gerade streng. Der Tenor geht vor allem in die Richtung, die Wirtschaft habe Datenschutz-Fragen selbst zu klären. Die Kraft des Marktes würde dann regeln, wieviel Datenschutz überhaupt vom Kunden gewünscht sei.  
 
Wir brauchen keine staatlichen Regelungen, die den freien Informationsfluss stoppen, wenn die Informationen freiwillig gegeben werden; Regelungen, die Cookies verbieten und maßgeschneiderte Lösungen des Marktes erschweren. (Allenfalls, wenn Kinder im Spiel sind oder Daten unter Zwang erhoben werden, sind staatliche Eingriffe erforderlich.)
Also brauchen wir keine Gegenorganisation zur Direct Marketing Association, die die gleiche Macht hat und sich von irgendwelchen Verbraucherschutzorganisationen leiten lässt.

Esther Dyson: Release 2.0; 1997, Droemer Knaur, München; Seite 259
 


[4] Man beachte, dass hier zuerst ein Missbrauchs-Fall aus Sicht eines Website-Betreibers beschrieben wird. Viel interessanter ist jedoch, dass ein »Kunde« nicht sehen kann, was auf der anderen Seite mit seinen Daten geschieht

[5] Siehe auch: Karsten Weber in Telepolis: Link in neuem Fenster anzeigen»Selbstverpflichtung vs. Rechtsanspruch« (Februar 2000) und Declan McCullagh in Wired: Link in neuem Fenster anzeigen»Is TRUSTe Trustworthy?« (November 1999)
Wie immer hört bei Kindern der Spaß auf, denn die verstehen ja noch nicht, was Daten sind und können sie nicht »freiwillig geben«. Wer versteht jedoch, wie das mit den Daten und dem freiwilligen Geben funktioniert? Gebe ich freiwillig etwas Preis, wenn ich in einer Suchmaschine suche und DoubleClick meine Suchanfrage mitprotokolliert? Nur vier Seiten vorher schreibt Dyson:

Das Frustrierende an Cookies ist, daß kein normaler Mensch sie verstehen kann, obwohl sie sich auf dem eigenen PC befinden. (Clevere, »böse« Hacker verstehen sie dafür umso besser; sie können fiktive Cookies fabrizieren, sich darauf einloggen und dann als fingierte User wie Hochstapler agieren.)[4]


Die private Organisation Link in neuem Fenster anzeigenTrust-e wurde gegründet, um ein freiwliiges, verpflichtendes Regelwerk für den Datenschutz zu etablieren und so das Vertrauen der Konsumenten in den elektronischen Handel aufzuabuen. Firmen wie RealNetworks und Microsoft gehören Trust-e an und verpflichten sich, die gemeinsam erstellten Richtlinien einzuhalten. Im Fall von RealNetworks wurden jedoch auch die selbst gesetzten Trust-e-Richtlinien verletzt. Nach einer Entschuldigung und dem Versprechen, dass das nicht wieder vorkommt, ist jedoch nichts weiter geschehen. Der moralischen Aufgabe scheint die Trust-e nicht gewachsen zu sein.[5] Andererseits bemüht sich die Wirtschaft um die Erhaltung des Markenrechtes im Netz und nimmt dafür gerne die Hilfe des Staates in Anspruch.
 
  Um zu beweisen, dass die Abhängigkeiten keinesfalls unveränderlich sind, hanben wir in unserem Link in neuem Fenster anzeigenExperiment selbst unbemerkt eine »softe« Netzwerk-Hierarchie innerhalb unserer Hochschule aufgebaut und uns selbst an deren Spitze gesetzt.  
  Die Fragen die oft auftauchen sind: »Welche konkreten Gefahren gehen von der Überwachung aus? Was kann mir schon passieren, wenn jemand weiß, dass ich diese und jene Website besucht habe? Ich habe nichts zu verbergen!« Auf den ersten Blick mag das für den einen oder anderen sicher so akzeptabel sein. Nur welche Folgen kann das wirklich haben? Ein bißchen personalisierte Werbung im Gegenzug zu kostenlosen Angeboten im Internet zu erhalten, das ist ja nicht weiter schlimm, ist oft als Argument zu hören.
Aber konstruieren wir doch mal einen fiktiven Fall: Eric Example schaut sich in fünf Jahren ein paar Schmuddel-Sex-Filmchen aus dem Internet an, und vielleicht noch einen Film über das Marihuana-Rauchen. Vielleicht wurde auch gar nicht inhaliert, jedenfalls in dreißig Jahren möchte Smith US-Präsident werden und dann steht mit einem mal in der Presse: früher hat er sich »unanstößige« Filme angeschaut, und schon ist er erledigt, aus der Traum vom Weißen Haus.

Oder Bettina Beispiel sucht einen neuen Arbeitsplatz. Der vielversprechende Arbeitgeber läßt routinemäßig eine Recherche über sie durchführen und stellt fest, dass sie vor einiger Zeit mit einer Wahrscheinlichkeit von 70% regelmäßig nach Selbsthilfegruppen für Alkoholkranke im Internet gesucht hat. Tja, pech gehabt.
 
 
Harte Hierarchien
 


[6] Siehe Wolfgang J. Koschnick in Telepolis: Link in neuem Fenster anzeigen»Schmuddel-Sex und Rassismus im Internet lassen sich kaum verbieten« (Mai 1997)

[7] Siehe Patrick Goltzsch in Telepolis: Link in neuem Fenster anzeigen»Werkeln an der Zollstation«, November 2000

[8] Florian Rötzer in Telepolis: Link in neuem Fenster anzeigen»Chinas Regierung führt schärfere Internetgesetze ein« (Oktober 2000) und Link in neuem Fenster anzeigen»Saudi Arabien sperrt wegen Pornographie Zugang zu den Yahoo-Clubs« (August 2000)
Das Internet als ganzes besteht aus vielen unterschiedlich organisierten Netzwerken, die über Router miteinander verbunden sind. Üblicherweise werden solche Netzwerke hierarchisch aufgebaut, das heißt mehrere Benutzer verbinden sich über eines oder mehrere Gateways mit dem nächst größeren Netzwerk. Es gibt jedoch an keiner Stelle einen Raum, der niemandem gehört.

Übergangspunkte von einem Netzwerk in ein anderes sind ideale Punkte, um den Datenverkehr zu kontrollieren. Beispiele dafür wären an Schulen oder Bibliotheken installierte Systeme wie Link in neuem Fenster anzeigenSmartFilter, im größeren Maßstab blockierte T-Online bereits 1997 den Zugang zu einer Website[6], allerdings mit nur mäßigem Erfolg. Im Juni 2000 war die International Federation of the Phonographic Industry bei den deutschen Providern für ein Filtersystem, welches das illegale Kopieren von Musik über das Netz verhindern soll.[7] In China und Saudi Arabien werden über staatlich lizensierte Provider die Zugriffe auf bestimmte Angebote gesperrt.[8]
 


[9] Ähnlich wie in einem Telefonbuch, genauere Erklärung bei NetPlanet: Link in neuem Fenster anzeigen»Adressierung im Internet«

[10] Siehe das Link in neuem Fenster anzeigen»Green Paper« vom januar 1998 des Link in neuem Fenster anzeigenUS Department Of Commerce
Die Zuweisung von leserlichen Namen zu IP-Adressen [9] erfolgt über Nameserver, die ebenfalls hierarchisch aufgebaut sind. Der oberste »A« root server wird von Link in neuem Fenster anzeigenNetwork Solutions, einem von der US-Regierung beauftragten Unternehmen, verwaltet. Die Regulierung des inzwischen demonopolisierten Registrierungsmarktes[10] soll das ebenfalls von der US-Regierung initiierte Internet Corporation for Assigned Names and Numbers (Link in neuem Fenster anzeigenICANN) übernehmen.  


[11] Christian Ahlert in Telepolis: Link in neuem Fenster anzeigen»Eine Geschichte über Milosevic, Zensur und ICANN«, Oktober 2000
2000 ließ Milosevic zur Wahlnacht in Serbien oppositionelle Websites 24 Stunden lang aus dem Nameserver für .org.yu-Domains auf andere Inhalte umleiten.[11] Die angekündigte alternative Berichterstattung zu den staatlichen Medien im Netz wurde dadurch stark behindert. Das Regime hatte Druck auf den Verwalter der .org.yu Domain unter Druck gesetzt.  


[12] Details zu diesen Vorgängen in den Link in neuem Fenster anzeigenPressemitteilungen von Voteauction

[13] Details zum Voteauction-Fall und den Interessen des CORE: Armin Medosch in Telepolis: Link in neuem Fenster anzeigen»Email aus USA (Zensur am Beispiel von Voteauction)«, November 2000
Der in Österreich gehostete und besonders in Amerika umstrittene Website voteauction.com (neue URL als Namenlose IP-Adresse Link in neuem Fenster anzeigenhttp://62.116.31.68/) wurde im gleichen Jahr zuerst von Link in neuem Fenster anzeigenDomain Bank Inc der Name entzogen, nach einer Neuregistrierung eines ähnlichen Namens (vote-auction.com) in Deutschland über CoreNic, wurde auch dieser Name bei CoreNic, gesperrt.[12] Die Kontrolle des Namenssystems geschieht also nicht öffentlich oder verteilt, sondern liegt in der Hand von größtenteils US-amerikanischen Institutionen, welche die knappste Ressource des Netzes verteilen.[13]

Aus technischer Sicht sind keine zentralen Stellen zur Namensverwaltung notwendig. Es sind nicht einmal Namen notwendig, diese existieren nur als komfortable Möglichkeit, eine bestimmte IP-Nummer anzusprechen, die man sich ähnlich leicht wie eine Telefonnummer merken könnte. Interesse an einem zentralen und gesicherten Namenssystem haben vor allem Firmen, die gewisse Marken ins Netz übertragen oder dort neue aufbauen wollen. Im Zweifelsfall werden diese global eindeutigen Namen an denjenigen vergeben, der aus wirtschaftlicher Sicht den größten Anspruch darauf hat.
 
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)