Moin!
Kannst du das näher begründen?
Was? Dass es ein großer Rückschritt ist?
Du kannst dir die Begründung ganz am Ende des Videos selber anhören(letzer Fragesteller).
Aha, nachdem du zunächst einen Link auf ein einstündiges Video gesetzt hast, kommentiert mit "Die neue Architektur vom Freenet ist doch schlecht, oder?", ist jetzt endlich dein Kritikpunkt herausgearbeitet.
Nachdem der shortest path Algorithmus fertig ist sind quasi alle Leute die auf die gleichen Dokumente zugreifen miteinander vernetzt.
Naja, "vernetzt" in einer gewissen Weise. Jeder sieht ja nur seine Nachbar-Links, von denen er die Dokumente bezieht.
So könnte z.B. die chinesische Regierung immer schön die Dokumente anfordern und landet dann im dem entsprechenden Subdarknet. Dann hat man eine schöne Direktverbindung und kann einen "Staatsfeind" nach dem anderen einen Besuch abstatten.
Nur, wenn man sich "durchfrißt", also mit Nachbarn verlinkt, die man dann identifiziert und kontrolliert auf deren Nachbarn, etc.
Beim Freenet 0.5 waren alle nodes überall vertreut und man niemand wusste wer was angefordert hatte.
Sicher?
Diese Anonymitäts- und Vertrauensdiskussion kann man nach meiner Einschätzung unmöglich 100% zufriedenstellend im Internet realisieren.
Was die Anonymität angeht: Jedwede Kommunikation wird mindestens von zwei Stellen bemerkt: 1. Dem Sender und 2. dem Empfänger. Dabei ist zunächst vollkommen uninteressant, welche Übertragungsform genutzt wird, immer gibt es Sender und Empfänger, und beide wissen sowohl über den Inhalt der Nachricht bescheid, als auch über "Wer ist Sender" und "Wer ist Empfänger" - weil man andernfalls keine elektronische Kommunikation herstellen kann.
Wenn also der Sender der Information weiß, dass der Empfänger diese angefordert hat, kann er diese Tatsache auch "verraten". Egal ob er das freiwillig tut, weil er als Agent den "bösen Buben" (Behörden, Geheimdiensten, Terroristen etc.) zuarbeitet, oder ob er das unfreiwillig tut, weil sein Rechner verwanzt wurde. Umgekehrt kann der Empfänger "verraten", dass der Sender die gewünschte Information besitzt.
Und genau darin spiegelt sich auch das zweite Problem wider: Wem kann man wirklich vertrauen? Wenn du dir die DDR-Geschichte ansiehst, findest du zehntausende von Stories, in denen Bürger über Jahrzehnte die dicksten Freunde waren, und somit vermutlich sehr viel Vertrauen hatten - und nach der Wende stellt sich heraus, dass der vertrauensvolle Freund IM der Stasi war. Wie willst du dich im normalen Leben vor solchem Verrat schützen? Wie willst du es im Internet tun?
Wie haben also (mindestens) drei denkbare Modelle für die Datenübermittlung:
1. Web 1.0/2.0: Der Empfänger ist Computer des Menschen, der die Information liest, der Sender ist der Computer des Menschen, der die Information verfügbar hat, und die Kommunikation kann, wenn nicht inhaltlich (HTTPS), so doch mengenmäßig und hinsichtlich Start und Ziel abgehört und unterbunden werden (Zielport 80/443 auf den "falschen Servern").
2. Freenet 0.5: Sender und Empfänger sind nicht mehr die Original-Computer, wie in Fall 1, sondern beliebig durcheinander vernetzte Nodes mit Cache, die entweder eine Information schon gespeichert haben, oder wissen, wie man drankommt. Die Beliebigkeit der Vernetzung sorgt für lange Wege, die Möglichkeit, dass sich jeder "böse Bube" ins Netz einklinken kann, für dessen globale Anzapfbarkeit.
3. Freenet 0.7: Sender und Empfänger sind nicht mehr "beliebig und zufällig" miteinander vernetzt, wie in Fall 2, sondern basierend auf irgendeiner Art von Vertrauen. Dieses Vertrauen kann mißbraucht werden, aber wahrscheinlich liegt der mittlere Erfolgslevel menschlicher Auswahl höher, als bei einer rein zufälligen Auswahl. Zumindest werden sich wohl Interessengruppen bilden: Die Terroristen vernetzen sich untereinander, die Counter-Terroristen vernetzen sich untereinander, einige dieser jeweiligen Gruppenmitglieder haben auch ganz "normale" Kontakte zu anderen Menschen, und über diese normalen Kontakte gibts dann (noch ohne die Komponente "Verrat") die Möglichkeit, dass einer der Terroristen eine Bombenanleitung herunterlädt, die von einem "interessierten" Counter-Terroristen erstellt wurde. Oder um eine weniger dramatische Szene zu wählen: Das CIA-Factbook wird sicherlich auch von Terroristen genutzt, um sich über die Gegebenheiten eines Landes zu informieren, in das man reisen will.
"Verrat" spiegelt sich in der Freenet-Welt so wider, dass zwei "umgekehrt polarisierte" Nodes in direktem Kontakt zueinander stehen. Aber die Frage bleibt: Was bringt das den jeweiligen Interessengruppen? Man kann feststellen, dass der beobachtete Kontakt diverse Anfragen nach als "interessant" eingestuften Dokumenten stellt. Aber ist der Kontakt tatsächlich die Quelle der Nachfrage, oder ist die Nachfrage von einem seiner anderen Buddys gekommen, die sie von noch ganz anderen Buddys erhalten haben. Und wohin wird die Nachfrage weitergeleitet? Wenn der "Verräter" sie in seinem Geheimkreis weiterleitet - verrät ihn das nicht vielleicht auch irgendwie? Denn es dürfte logisch sein: Beide Kommunikationspartner kennen den jeweils anderen. Wenn der eine Kommunikationspartner über den Horizont gucken kann, kann der andere auch über den anderen Horizont gucken. Zumindest, solange man argumentiert, dass keiner der Partner Superkräfte einsetzen kann, um komplette Netzwerkkommunikationen zu belauschen.
Und an der Kommunikationsform (Verschlüsselung et al) soll sich ja nichts ändern (zumindest war das nicht Bestandteil des Vortragsvideos). Also scheint das Abhören der Netzwerke eines gesamten Landes zumindest an den Netzgrenzen kein drängenderes Problem zu sein. Man würde ja auch keine nennenswert besseren Erkenntnisse gewinnen. Man sieht: Da haben einige Bürger Freenet-Kommunikation laufen, aber keiner weiß, was drinsteht. Aber man kennt die Endpunkte. Also belauscht man die intensiv. Aber was würde man dabei herausfinden können?
- Sven Rautenberg
--
"Love your nation - respect the others."