![]() |
![]() |
![]() |
![]() |
||||||||||
Das Netzwerk ist dezentral Von ![]() Richtig: Das Netzwerk ist das, wozu es gemacht wird |
|||||||||||||
|
|||||||||||||
[1] Aufklärung findet sich bei ![]() ![]() |
Das gebräuchlichste Bild der Vernetzung im Internet ist das eines Spinnennetzes oder von Maschen: Jeder Punkt ist gleichzeitig mit jedem anderen Verbunden. Einer nicht ganz richtigen Legende nach[1] wurde diese Struktur vom US-Militär entwickelt, um auch nach einem Ausfall mehrerer Rechner durch einen Atomschlag weiterhin über ein funktionierendes Computernetzwerk verfügen zu können. Wenn man also nicht einmal mit Atomwaffen den Datenfluss verhindern kann, wie soll dann irgendjemand das Netz kontrollieren können? | ||||||||||||
Das Modell der Maschen oder des Spinnennetzes beschreibt nur auf einer technischer Ebene den Weg, den Datenpakete üblicherweise durch das Netz nehmen. Ist die Verbindung ins Netz erst einmal hergestellt, gibt es quasi kein halten mehr, mit jedem anderen Rechner in diesem Netz ist technisch eine Verbindung möglich. Tatsächlich stellt jedoch immer irgend jemand diese Verbindungen her oder sorgt dafür, dass sie technisch korrekt funktionieren. | |||||||||||||
»So worldwide people are looking at 10 Web sites.« |
|||||||||||||
Trotz der scheinbar dezentralen Architektur des Netzes entstehen allein durch die Nutzung bestimmter Angebote Hierarchien und Abhängigkeiten. | |||||||||||||
Werbenetzwerke wie ![]() |
|||||||||||||
Suchmaschinen übertragen die eingebenen Suchwörter in der Adresszeile und können daher von Banner-Netzwerken ebenfalls ausgewertet werden. Suchmaschinen selbst sind zentrale Anlaufstellen im Netz und versprechen, »alles« im Netz zu finden. Welche Adressen jedoch als die besten Suchergebnisse einsortiert werden, fällt unter das Betriebsgeheimnis und wird für die Benutzer nicht transparent gestaltet. | |||||||||||||
![]() Brewster Kahle, CEO von ![]() ![]() |
|||||||||||||
Alexa selbst ist ein Service, der mittels der »Smart Browsing«-Funktion des Netscape-Browsers besuchte Websites sammelt und indexiert und aufgrund dessen Benutzern Angebote mit ähnlichen Inhalten vorschlagen kann. Alexa ist also ein möglicher Punkt, an dem Benutzerprofile gesammelt werden könnten oder auch eine Überwachung stattfinden könnte, wer »illegale Inhalte« anschaut etc. Brewster Kahle dazu: | |||||||||||||
![]() |
|||||||||||||
[2] Richard M. Smith: ![]() [3] Florian Rötzer in Telepolis: ![]() |
Jedoch gibt es keine Institution, die überprüft, ob Alexa sich wirklich nicht darum kümmert, wer wer ist. ![]() |
||||||||||||
![]() Esther Dyson: Release 2.0; 1997, Droemer Knaur, München; Seite 259 |
|||||||||||||
[4] Man beachte, dass hier zuerst ein Missbrauchs-Fall aus Sicht eines Website-Betreibers beschrieben wird. Viel interessanter ist jedoch, dass ein »Kunde« nicht sehen kann, was auf der anderen Seite mit seinen Daten geschieht [5] Siehe auch: Karsten Weber in Telepolis: ![]() ![]() |
Wie immer hört bei Kindern der Spaß auf, denn die verstehen ja noch nicht, was Daten sind und können sie nicht »freiwillig geben«. Wer versteht jedoch, wie das mit den Daten und dem freiwilligen Geben funktioniert? Gebe ich freiwillig etwas Preis, wenn ich in einer Suchmaschine suche und DoubleClick meine Suchanfrage mitprotokolliert? Nur vier Seiten vorher schreibt Dyson:
![]() Die private Organisation ![]() |
||||||||||||
Um zu beweisen, dass die Abhängigkeiten keinesfalls unveränderlich sind, hanben wir in unserem ![]() |
|||||||||||||
Die Fragen die oft auftauchen sind: »Welche konkreten Gefahren gehen von der Überwachung aus? Was kann mir schon passieren, wenn jemand weiß, dass ich diese und jene Website besucht habe? Ich habe nichts zu verbergen!« Auf den ersten Blick mag das für den einen oder anderen sicher so akzeptabel sein. Nur welche Folgen kann das wirklich haben? Ein bißchen personalisierte Werbung im Gegenzug zu kostenlosen Angeboten im Internet zu erhalten, das ist ja nicht weiter schlimm, ist oft als Argument zu hören.
Aber konstruieren wir doch mal einen fiktiven Fall: Eric Example schaut sich in fünf Jahren ein paar Schmuddel-Sex-Filmchen aus dem Internet an, und vielleicht noch einen Film über das Marihuana-Rauchen. Vielleicht wurde auch gar nicht inhaliert, jedenfalls in dreißig Jahren möchte Smith US-Präsident werden und dann steht mit einem mal in der Presse: früher hat er sich »unanstößige« Filme angeschaut, und schon ist er erledigt, aus der Traum vom Weißen Haus. Oder Bettina Beispiel sucht einen neuen Arbeitsplatz. Der vielversprechende Arbeitgeber läßt routinemäßig eine Recherche über sie durchführen und stellt fest, dass sie vor einiger Zeit mit einer Wahrscheinlichkeit von 70% regelmäßig nach Selbsthilfegruppen für Alkoholkranke im Internet gesucht hat. Tja, pech gehabt. |
|||||||||||||
Harte Hierarchien |
|||||||||||||
[6] Siehe Wolfgang J. Koschnick in Telepolis: ![]() [7] Siehe Patrick Goltzsch in Telepolis: ![]() [8] Florian Rötzer in Telepolis: ![]() ![]() |
Das Internet als ganzes besteht aus vielen unterschiedlich organisierten Netzwerken, die über Router miteinander verbunden sind. Üblicherweise werden solche Netzwerke hierarchisch aufgebaut, das heißt mehrere Benutzer verbinden sich über eines oder mehrere Gateways mit dem nächst größeren Netzwerk. Es gibt jedoch an keiner Stelle einen Raum, der niemandem gehört.
Übergangspunkte von einem Netzwerk in ein anderes sind ideale Punkte, um den Datenverkehr zu kontrollieren. Beispiele dafür wären an Schulen oder Bibliotheken installierte Systeme wie ![]() |
||||||||||||
[9] Ähnlich wie in einem Telefonbuch, genauere Erklärung bei NetPlanet: ![]() [10] Siehe das ![]() ![]() |
Die Zuweisung von leserlichen Namen zu IP-Adressen [9] erfolgt über Nameserver, die ebenfalls hierarchisch aufgebaut sind. Der oberste »A« root server wird von ![]() ![]() |
||||||||||||
[11] Christian Ahlert in Telepolis: ![]() |
2000 ließ Milosevic zur Wahlnacht in Serbien oppositionelle Websites 24 Stunden lang aus dem Nameserver für .org.yu-Domains auf andere Inhalte umleiten.[11] Die angekündigte alternative Berichterstattung zu den staatlichen Medien im Netz wurde dadurch stark behindert. Das Regime hatte Druck auf den Verwalter der .org.yu Domain unter Druck gesetzt. | ||||||||||||
[12] Details zu diesen Vorgängen in den ![]() [13] Details zum Voteauction-Fall und den Interessen des CORE: Armin Medosch in Telepolis: ![]() |
Der in Österreich gehostete und besonders in Amerika umstrittene Website voteauction.com (neue URL als Namenlose IP-Adresse ![]() ![]() Aus technischer Sicht sind keine zentralen Stellen zur Namensverwaltung notwendig. Es sind nicht einmal Namen notwendig, diese existieren nur als komfortable Möglichkeit, eine bestimmte IP-Nummer anzusprechen, die man sich ähnlich leicht wie eine Telefonnummer merken könnte. Interesse an einem zentralen und gesicherten Namenssystem haben vor allem Firmen, die gewisse Marken ins Netz übertragen oder dort neue aufbauen wollen. Im Zweifelsfall werden diese global eindeutigen Namen an denjenigen vergeben, der aus wirtschaftlicher Sicht den größten Anspruch darauf hat. |
||||||||||||
![]() |
![]() |
||||||||||||
|