Information Technology Reference
In-Depth Information
technischen Grundlagen der Vernetzung bilden also die Ansatzpunkte für
Überwachung und Zensur.
Den zahlreichen Möglichkeiten zur Kommunikationskontrolle im Internet
stehen allerdings nicht weniger zahlreich die Möglichkeiten gegenüber, sie
zu umgehen. 341 So erschwert eine Anonymisierung die Identiikation eines
Nutzers erheblich und verhindert somit auch die Blockade der Übermittlung
von Inhalten von oder zu diesem Nutzer. Die Filterung von Inhalten in
Zugangs- oder Kernnetzen lässt sich durch den Zugrif auf Zwischenspeicher
für Webseiten oder sogenannte Proxy-Server umgehen. Auch Übersetzungs-
dienste oder RSS-Leseprogramme können für die Umgehung von Blockaden
genutzt werden. Noch einen Schritt weiter geht man mit dem Aufbau eigen-
er Netzwerke. Diese können als sogenannte Darknets mit strikten Zugang-
skontrollen und speziellen Sicherungsmaßnahmen beim Datentransport in
das »normale« Internet eingebettet sein; damit sind sie für Außenstehende
nicht sichtbar und somit für Spionage- oder Kontrollprogramme nur schwer
erreichbar.
Eine andere Möglichkeit besteht darin, tatsächlich eigene Netze im tech-
nischen Sinne aufzubauen. Eric Schmidt und Jared Cohen, die in ihrem Buch
die Zukunft der Vernetzung vor allem in politischer Hinsicht thematisieren,
weisen darauf hin, dass in Entwicklungsländern mit Bluetooth -fähigen
Mobiltelefonen ad hoc -Netzwerke aufgebaut werden, die von staatlicher
Seite kaum zu kontrollieren sind. 342 Die dabei angewandte Peer to Peer -
Technologie (die Direktverbindung der Nutzer ohne dazwischengeschaltete
Server) stellt generell ein großes Erschwernis für die Kommunikationskon-
trolle dar.
Einen weiteren Ansatzpunkt für die Umgehung von Zensur und Über-
wachung bildet die Verschlüsselung der Nachrichten. Das Kürzel »https« am
Anfang vieler Web-Adressen etwa kennzeichnet die verschlüsselte Über-
mittlung von Webseiten, und »PGP« 343 ist ein weit verbreitetes Programm,
mit dem Texte in verschlüsselter Form per E-Mail verschickt werden
können. Die Verwendung dieser und ähnlicher Techniken zur Umgehung von
Kommunikationskontrolle haben jedoch Geheimdienste und staatliche Sich-
erheitsstellen wiederum zu Gegenmaßnahmen veranlasst: »Hintertüren« in
Servern, »Staatstrojaner« auf Rechnern von Endbenutzern, »Zweitschlüs-
sel« für Verschlüsselungsverfahren oder ganz einfach das Knacken von ver-
schlüsselten Nachrichten durch schiere Rechenkraft. Mit den Enthüllungen
von Edward Snowden im Jahr 2013 zu den Vorgehensweisen der amerikanis-
chen NSA wurde deutlich, dass es kaum Umgehungstechniken gibt, die nicht
ihrerseits längst ausgehebelt werden können. Die Aufassung, dass eine krit-
 
Search WWH ::




Custom Search