28C3 – Tag 2 – Neuer Aktivismus, Netzneutralität und Tor

Nicht nur die Kommunikationstechnologie, das Internet sowie die Art und Weise der Kommunikation hat sich weiterentwickelt, auch die Protestformen gegen die Einschränkung der Kommunikationsfreiheit haben sich verändert. Neue Organisationen und Bewegungen, wie beispielsweise Anonymous, Telecomix, The Yes Men, die Hedonistische Internationale usw. nutzen in ihren Aktionen neue Formen des Protests. Sie greifen aktiv in den medialen Diskurs ein und versuchen die Wahrnehmung der Gesellschaft auf Politik, Medien, Wirtschaft und Gesellschaft zu verändern. Alexander Müller und Montserrat Graupenschläger zeigten in ihrem Vortrag “Politik hacken” einige Methoden der neuen Protestformen. Doch als erstes definierten sie den Begriff des Hackens neu: Hacken sei das Finden und Anwenden einer einfachen Lösung für eine komplexe Aufgabe. Gleichzeitig skizzierten sie das demokratische Entscheidungsfindungsprozess als einfaches Ablauforganigramm (siehe Foto oben links) um aufzuzeigen, dass mit gezieltem “Hacken” die Verbindungsstellen unterbrochen oder beeinflusst werden können. Das Organigramm zeigt jedoch auch auf, dass die Bekämpfung eines Vorhabens nach einer Entscheidung zu spät angesetzt ist. Die Bekämpfung nach einer politischen Entscheidung wird ausserdem oft als “illegal” oder als Rebellion aufgefasst, was die Chance auf einen Erfolg drastisch minimiert. Ein Beispiel für ein “Hack” nach der Entscheidung war Telecomix Aktion, während der ägyptischen Revolution 2011 Interneteinwahlpunkte zur Verfügung zu stellen, um die Blockierung der Breitbandnetzwerken durch das Mubarak-Regime zu umgehen.
Doch nicht immer sind solche grossangelegten Aktionen notwendig: beispielsweise kann mit Defacement von Webseiten und Plakaten, einer selbst kreierten Plakatkampagne, mit einem gefakten Twitter-Accounts oder mit ideenvollen Kleinaktionen schon viel erreicht werden. 2008/2009 wurden die Medien durch einen gefakten Twitter-Account von Franz Müntefering in die Irre geführt. Die SPD setzte bei Wahlveranstaltung Twitter als Kommunikationsplattform ein, welche vom falschen Müntefering ausgenutzt wurde, um Fragen via Twitter zu beantworten, bevor der wirkliche Müntefering zu Wort kam (vgl.: Lou Canova, “Wir waren Franz Müntefering“, 02.10.2009). Auch der Twitter-Account des Deutschen Atomforum war gefakt. Das Deutsche Atomforum drohte rechtliche Schritte an, was den Erfolg einer solchen Aktion durch den Streisand-Effekt zusätzlich garantiert.
Eine andere schöne Aktion organisierten die Space Hijackers: Sie forderten in der Nacht alkoholisierte Banker in Pubs in London zu einem Cricket-Spiel heraus. Beim Eintreffen der Polizei zeigten sich die Aktivisten sehr zurückhaltend – die alkoholisierten Banker gaben jedoch nicht so ohne weiteres auf ;-). Eine andere Methode stellt die Übertreibung dar: beispielweise organisierte die Hedonistische Internationale im März 2011 als “Monarchohedonistische Front” eine übertriebene pro-Guttenberg Demonstration, welche den Wind der eigentlichen Unterstützer aus den Segeln nahm, sie lächerlich machte und vorführte. Auch Falschinformationen können gezielt eingesetzt werden: Die Forderung des SPÖ-Abgeordneten Omar Al-Rawi vor den Die Spitze des "Allakogel" im Hochschwabmassiv (Obersteiermark, nahe der Häuslalm)österreichischen Nationalratswahl 2006 an den Österreichischen Alpenverein Gipfelkreuze durch Halbmonde zu ersetzen, um das Religionsgefühl der muslimischen Mitbürger nicht zu verletzen, war komplett erfunden. Ebenso die Antwort des Alpenvereins, dass sie dies bei einem Gipfel umsetzen und eine muslimische Sparte im Verein aufmachen möchten. Die Aktivisten sannten diesen fingierten Antwortbrief an alle rechtspopulistischen Parteien und Medien in Österreich. Diejenigen Politiker (wie beispielsweise der BZÖ-Politiker Peter Westenthaler), welche dieses Wissen politisch oder medial ausnutzen wollten, blamierten sich nach der Aufdeckung der versteckten Satire. Im Falle der BZÖ hatte dies sogar ein rechtliches Nachspiel (vgl.: “Westenthaler und die Halbmonde“, ORF News). Die Freidenker-Vereinigung Schweiz scheint diesen Hoax 2010 kopiert zu haben (siehe Blick und Tagesanzeiger). Solche Aktionen sind natürlich dann riskant, wenn die Satire darin nicht erkannt wird.
Für Interessierte: The Yes Lab plant unter dem Namen “Beautiful Trouble” die Veröffentlichung eines Buches und einer Web-Toolbox, welche die besten Ideen und Taktiken für kreative Aktionen zusammenfassen soll.

Netzneutralität ist schon seit längerem in aller Munde, doch die wenigsten wissen um was es dabei geht. Zusammenfassend garantiert die Netzneutralität, dass alle Daten unverändert und in gleicher Qualität übertragen werden, unabhängig von wem, woher, zu welchem Ziel und zu welcher Zeit dieses Datenpakete gesendet werden. Mit anderen Worten geht es um uneingeschränktes, unverfälschtes Internet. Gegner der Netzneutralität – eigentlich sind darunter nur Telekommunikationsfirmen zu finden – argumentieren, dass mit der Priorisierung von Datenpaketen das Netz effizienter ausgelastet werden könnte. Die Befürworter der Netzneutralität erwidern, dass bei deren Fehlen selektiv Internetbenutzer benachteiligt sowie der Zensur und der Überwachung Tür und Tor geöffnet würde. Unliebsame Inhalte könnten permanent mit schlechter Qualität oder überhaupt nichtmehr übertragen werden.
Solche Ansätze sind bereits heute auszumachen: beispielsweise bremste Iran 2009 alle TLS/SSL-Verbindungen; T-Mobile verhindert die Nutzung von Skype auf dem iPhone und begründet dies unter anderem mit einer eventuell hohen Netzauslastung (Quelle: Manuel Morschel, “T-Online wird Skype auf dem iPhone sperren“, PCPraxis, 30.03.2009). T-Mobile ist dabei nur ein Beispiel von vielen, denn Anbieter von Flatrate-Verträgen lassen oft kein Voice-Over-IP und keine Peer-to-Peer-Anwendungen nicht zulassen. Die Einschränkungen des drittgrössten Telekommunikationsanbieter in Frankreich sind sogar noch einschneidender: Bouygues Télécom sperrt die Benutzung verschlüsselte Privatnetze (VPN), IMAP Emaildienste sowie sämtliche Datagramm (UDP) Dienste. Über ihr 3G-Netzwerk werden Videos über 10 Mb blockiert (Quelle: Alexis Bezverkhyy, “Bouygues Télécom filtre malhonnêtement son réseau 3G et inspecte vos données“, grapsus.net, 19.04.2011). Weitere Fälle von Verstössen gegen die Netzneutralität sind auf “Respect my Net” zu finden. Dort können auch weitere Telekommunikationsanbieter blossgestellt werden, welche den Internetzugang einschränken.
Falk Lüke und Markus Beckedahl stellten in ihrem Vortrag “Echtes Netz” die gleichnamige Kampagne der Digitale Gesellschaft e. V. für Netzneutralität vor, welche 2012 starten wird. Sie ist inspiriert durch die US-amerkanische Kampagne “Save the Internet“. Mit einer weitgefassten Kamapgne ist es nicht unwahrscheinlich, dass die Netzneutralität gerettet werden kann, denn sogar das Europäisches Parlament war ein Befürworter der Netzneutralität, bis US-amerikanische Lobbyisten von AT&T die Paramentarier umstimmen konnten. Markus Beckedahl für die Grünen, Constanze Kurz für die Linken und padeluun für die FDP sitzen in der deutschen Enquete-KommissionInternet und digitale Gesellschaft” und setzen sich aktiv für die Netzneutralität ein.

The Onion Routing (Tor) ist ein wichtiges Instrument um anonymer Datenverkehr im Internet zu garantieren. Tor wird täglich von ca. 400’000 Benutzer eingesetzt. Roger Dingledine und Jacob Appelbaum gaben in ihrem Vortrag “How governments have tried to block Tor” einen kurzen Abriss über die Entwicklung von Tor und wie repressive Regierungen versuchen die Benutzung von Tor zu verunmöglichen. Der grösste Nachteil von Tor ist und bleibt die Geschwindigkeit. Zwar wurden während des Jahres 2011 die Kapazität des Tor Netzwerk erweitert, gleichzeitig stieg jedoch auch die benötigte Bandbreite, so dass die Geschwindigkeit in etwa gleich geblieben ist.
Als erste Regierung versuchte Thailand im Jahre 2006 den Zugriff auf die Tor-Webseite zu blockieren, was sehr leicht zu umgehen war. Ebenfalls 2006 nahmen Smartfilter und Websense die Tor-Webseite in ihrer Blockierungsliste auf. Dabei nutzten sie die Eigenschaft von Tor aus, die transportierten Daten zu verschlüsseln, jedoch einen HTTP GET request mit dem Textstring “/tor/” zu verwenden. Diese Angriffsmöglichkeit wurde durch eine neue Version von Tor relativ schnell behoben. In 2009 startete Iran, alle TLS/SSL-Verbindungen abzubremsen, was auch der Datentransfer von Tor abbremste. Ebenfalls in 2009 versuchte die tunesische Regierung die Benutzung von Tor mit dem Blockieren des Port 443 zu verhindern – Tor kann jedoch auch auf Port 80 benutzt werden. Ein Problem stellt die öffentlich verfügbare Liste aller Tor-Nodes dar, denn dadurch könnten die Nodes blockiert werden, was China im September 2009 auch Die Top-3 Länder aus denen Tor-Benutzer stammen.tatsächlich erreichte. Deshalb wurde Tor mit der “Bridge-Funktionalität” erweitert, so dass jeder Tor-Client auch als Eintrittpunkt für andere Benutzer, die keinen offenen Tor-Node kontaktieren können, verwendet werden kann. Die zum Zugriff nötige eigene Internetadresse kann der Tor-Client selbst mitteilen oder bei einer vertrauenswürdigen Zentralinstanz zur weiteren Verteilung hinterlegen. In der Zentralinstanz gelangt sie in einen von drei möglichen Adresspools. Aus dem Pool 1 erfolgt die Verteilung mittels einer Webseite, die Verteilung aus dem Pool 2 erfolgt mittels Email-Anfragen und aus dem Pool 3 werden die Adressen via Direktkontakte (Instant Messaging, Soziale Netzwerke usw.) verteilt. China konnte die Adressen des Pool 1 und 2 in 2009 bzw. 2010 bereits ausspähen. Der Grund dafür ist, dass die rund 600 statischen Bridge-Adressen für chinesische Verhältnisse anzahlmässig viel zu klein sind, dass China allen TLS/SSL-Verbindungen folgt und durch einen Tor-Handshake herausfindet, ob es sich bei der Adresse um einen Tor-Bridge handelt. Im Januar 2011 blockierte Iran Tor erfolgreich mit einer Deep Packet Inspection (DPI), doch innerhalb rund einem Monat wurden alle Tor-Relays und -Bridges aktualisiert, so dass DPI die Tor-Datenpakete nicht mehr erkennen kann. Syrien folgte im Juni 2011 dem Vorbild Iran, Tor mittels DPI zu blockieren, lies den Datentransfer von Tor eine Woche später jedoch wieder zu. Die Gründe dafür sind unklar, doch es könnte sein, dass die syrische Regierung herausfinden will, wer Tor einstzt.
Auch in Zukunft werden repressive Regierungen nach Hinweisen auf Tor-Daten suchen und sie anhand dieser Kriterien blockieren, doch die Macher von Tor haben bereits eine Liste von Reaktionen auf verschiedenste Angriffsszenarios zusammengestellt. In Zukunft will Tor Firmen motivieren, ungenutzte IP-Adressen als Bridge-Adressen zur Verfügung zu stellen, so dass die aktiven Bridgeadressen schneller gewechselt werden können. Ausserdem soll die Verteilung der Bridge-Adressen verbessert werden und Tor-Daten allgemein unauffälliger durch Netzwerke transportiert werden. Zum Schluss etwas Interessantes: die meisten Tor-Benutzer stammen aus den USA (über 15%) gefolgt von Iran (etwas unter 15%) und Deutschland (ca. 10%).

Wie auch die letzten Jahre war Martin Haases Vortrag “Die Koalition setzt sich aber aktiv und ernsthaft dafür ein” wieder ausserordentlich lehrreich und unterhaltsam. Anhand von Füllwörtern, Doppelungen, Verneinungen (insbesondere doppelte Verneinungen), Konjunktiv II, Passiv-Sätzen und anderen Kriterien entlarvt er die Aussagen von Politikern. Da dies schlecht beschrieben werden kann, hier der Videomitschnitt von Haases Vortrag:

 
Pressereviews
Kai Biermann, “Das neue Selbstbewusstsein der Hackerszene“, Zeit, 28.12.2011.
Train-switching technology poses hacking threat“, BBC News, 28.12.2011.

This entry was posted in General Knowledge.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree