Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

23 Mai 2015

Wie verschlüsselung gegen Massenüberwachung auch Massen tauglich werden kann

Versuche den Überwachungswahn politisch in den Griff zu bekommen muss man als zumindest kurzfristig als gescheitert betrachten. Es mag sein, das irgendwann mal die eine oder andere Verfassungsinstitution hier und da mehr oder weniger laut auf den Tisch haut, aber das wird wenig Bringen, weil das ja dann immer nur ein Land betrifft. In Amerika wollen die Abgeordneten zum Beispiel zur Zeit der NSA klar machen, das sie die Amerikaner unbeobachtet lassen soll. Das hilft uns also erst mal überhaupt nicht. Wie sich aktuell im NSA Untersuchungsausschuss zeigt, kriecht unsere Regierung der US-Administrion ja so weit in den Arsch, das sie durch Zahnlücken winken kann. Das ist alles höchst unerfreulich, und Besserung ist nicht in Sicht.

Leider sind die Regierungen aber auch ein enormes Hindernis bei der Beseitigung des Übels. Da Regierungen ihre Ansichten immer mal wieder mit wie auch immer gestalteter durchzusetzen geruhen, sind Sie natürlich auch der Meinung das der Bürger nicht freien Handel im Ausland mit solchen Technologien treiben dürfe, weil das potentiellen Gegnern von nutze sein kann. Ein völlig neues Verfahren das sich gegen die Regierungskriminalität im Bereich Datenschutz richtet läuft also immer Gefahr mit einer Handelsbeschränkung belegt zu werden, so das es für die globale Comunity nicht mehr sinnvoll nutzbar ist.

Es gab von großen E-Mail Providern die Initiative, die E-Mails nur noch mit einer Transportverschlüsselung zu übertragen. Ich weiß aber aus eigener Anschauung das alleine diese an sich Simple Änderung einen enormen Aufwand an Support nach sich gezogen hat.

Wie kann man besehende Verfahren Massen tauglich machen und welche sind das?

Wenn es nur um das Passive belauschen geht, gibt es mit dem Diffi-Hellman-Schlüsseltausch bereits das Ideale Verfahren. Wenn man dieses in den TCP/IP Stack im Wege einer TCP/IP Option einbaut, dann wären alle auf einfaches Lauschen beruhenden Aktionen mit einem Schlag hinfällig. Warum ist diesem Verfahren dann so ein Schattendasein auferlegt? Das liegt daran, das die Wissenschaft der Kryptografie als Grundaufgabe hat eine ganz konkrete Nachricht sicher von Alice zu Bob zu transportieren. Kann sich die böse Mallory aber in die Verbindung einklinken, dann ist das Verfahren hinfällig:

Bildquelle Wikipedia
Während man bei der Übertragung einer dezidierten Nachricht immer fürchtet, das genau diese Nachricht in falsche Hände gerät, will man bei der Verhinderung der Massenüberwachung ja nur Verhindern, das ein systematisches Screening heimlich möglich ist. Jetzt wird gelauscht. Funk aufgezeichnet, Lichtleiter mit halb durchlässigen Spiegeln angezapft. Das ist sehr einfach und braucht nur sehr wenig oder gar keine Energie. Ganz anderes sieht das bei einem Man in the Middle Angriff aus. Nehmen wir an, eine 100GByte Glasfaser trägt TCP Ströme vom in Durchschnitt 1 Megabit. Dann wären von einem Angreifer 100.000 Kanäle zu entschlüsseln und neu zu verschlüsseln. Dafür bedarf es nicht unerheblich Rechenleistung am Ort des Eingriffs oder aber das Signal muss weitläufig umgeleitet werden, was sich aber wiederum in der Pingzeit niederschlägt. Bei einer Funkanwendung würde das aussenden der veränderten Signale auf jeden Fall unangenehm auffallen, weil sich die Übertragungskapazität halbiert.

Verschlüsselte Daten lassen sich nicht mehr Komprimieren. Aus diesem Grunde sollte ein solches Verfahren in jedem Fall die Daten vor dem verschlüsseln adaptiv Komprimieren. Wenn man die Daten für den Schlüsseltausch auch durch den Kompressor laufen lässt, dann hängt der Datenstrom vom Schlüssel ab und der Man in the Middle Angreifer Mallory alles entpacken und neu komprimieren. Dazu würden bei 1 Megabyte Kompressinsbuffer für unser obiges Beispiel 200 GByte RAM gebraucht, so das auch nicht mal eben auf ein Stromsparendere ASIC zurückgegriffen werden kann.

Allein diese Maßnahme würde meines Erachtens der NSA schwer auf den Magen schlagen. Wie viele Softwarepakete müsste man Ändern? Wenn man die Kerne der Open Source Linux, FreeBSD, Opensolaris und Darvin im Mainstream ändert, dann wären annähernd alle Server damit ausgerüstet, die Apple Produkte die auf Darvin aufsetzen, Alle Produkte die auf Linux aufsetzen insbesondere alle Android Smartphones und auch Router. Das Mobile Internet wäre damit sehr weitgehend geschützt. Beim stationären Internet wären die ganzen Windows Arbeitsplätze ungeschützt ... nur ob sich Microsoft das auf Dauer wird leisten können, hier nichts zu unternehmen und nicht mitzuziehen?

Installationsaufwand für die Verschlüsselung

Was wäre bei der Installation zu beachten? Nichts! der neue Kernel könnte als Sicherheitsupdate eingespielt werden. Einzig und allein die Rechenleistung für eine Anwendung würde steigen. Da dieses aber ebenfalls vom Beitriebsystem verwaltet wird, wüsste es auch in welchen ausnahmen eine Abschaltung unbedingt nötig ist. Dieses Wartungsfreie einfügen in die Produktion meine ich, wenn ich von Massen tauglicher Verschlüsselung spreche.

Kann man Massen Iterceptions erkennen?

Aber es geht noch besser. Da es für diese Verfahren keinen breit verwendeten Code gibt mein Vorschlag: Die Verwendung von TLS. TLS dekt soweit bekannt fast alle Problem ab. Auch Snowden hat keine hinweise geliefert, das alle TLS Verfahren von der NSA unterwandert sind. Zumal im TLS auch Chipher verschiedener Länder verbaut sind. (USA, Russland, Japan, Süd-Korea). TLS hat eine Schwachstelle, und das ist die das die Länge eines Datentransfers exakt nachvollzogen werden kann. Das ist dem Streben nach Effizienz geschuldet, führt aber dazu, das bei öffentlichen Content der Bezug nachvollzogen werden kann. Aber das gilt für fast alle Verfahren, und TLS hat den entscheidenden Rechtlichen Vorteil das es überall öffendlich zugänglichen Code gibt und sehr viel SSL/TLS übertragungen im Internet vorhanden sind.

Der Systemkern erzeugt beim Booten sein Selbst signiertes Zertifikat und sperrt den privaten Schlüssel per MMU möglichst gut weg, so das ja keine Anwendung irgendwie Zugriff darauf erlangt. Der Schlüssel sollte im Ram liegen, so das dieser nach dem Ausschalten oder der alle 24h stattfindenden Neuerstellung für immer Weg ist. Damit haben dann alle Chipher zumindest eine verzögerte Perfect Forward Security. Das ist wichtig, wenn man Hardwarekomponenten nutzen will. Bei eingehenden Verbindungen werden Datensätze aus IP, Ziel Port, Fingerprint des präsentierten öffentlichen Key im Logfile gespeichert. Wird die TCP Option ignoriert und es kommt eine normale Verbindung zu Stande so wird ein spezieller Fingerprint wie 00:00:00...00:00 eingetragen

Diese Daten werden dann turnusmäßig gesammelt und per regulärem https sicher verschlüsselt an eine Gruppen von Zentralinstanzen gesendet, welche die Daten statistisch auswerten. Interceptions zeichnen sich dadurch aus, das die Fingerprints von verschiedenen Locations aus gesehen nicht identisch sind. Werden bestimmte Verbindungen Intercepted, zum Beispiel der Port 80 durch eine anti Virus und Cache Firewall, dann kann diese Instanz ein solches Firewallcache diagnostizieren, und allgemeinverständliche Kommunikees generieren. Manchmal will man ja oder muss man auch eine Verkehrskontrolle haben. Das mag auch für ganze Nationen gelten, nur das die Regierungen sich dann in Zukunft immer dafür in der Öffentlichkeit verantworten müssen. Und ob Wegelagerer wie die Briten dann noch Kabelkapazität verkaufen können wird sich Zeigen. Die Provider die solche Strecken nutzen werden nicht umhin können, einen VPN Tunnel zu konfigurieren.

Auch wichtig wird sein, das Verfahren zeichnet sich dadurch aus, das man wichtige Werkzeuge wie den wireshark so umbauen kann, das sie auch Weiterhin mit Interception funktionieren. Das Debuggen mit konventioneller Verschlüsselung ist nervtötend, weil geringste Fehler sich so auswirken, das nichts mehr geht. Bekommt man keine vernünftige Fehlermeldung - und jeder der länger mit Computern zu tun hat weiß, wie schlecht die oft sind - dann steht man erst mal völlig auf der Leitung, wenn man sich die Kommunikation nicht mehr ansehen kann. Ich habe oft von Entscheidern in der wirtschaft hören müssen, das sie keine Kryptografischen Algorithmen haben wollten, weil Sie - leider nicht ganz zu Unrecht - Produktionsausfälle befürchten.






17 Mai 2015

Der unsachgemäße Umgang mit Fragen der Netzneutralität ...

Zur Zeit wird auf EU Ebene eine Gesetz verhandelt, in dem es darum geht, das regeln soll wie in Zukunft die Geschäftsmodelle rund um das Internet aussehen sollen. Das dabei extrem viel Mist erzählt wird, zeigt eine Video eines Piraten



Aber das ist nur die Halbe Wahrheit. Denn ich bin selber Internetanbieter. Ich betreibe eine Kleines WLAN das einen Stadtteil mit breitbandigen Internet versorgt. Erstanden ist dieses Netz im September 2001 weil ich mit die Kosten meinens Monopolübertragungsweges nicht mehr leisten konnte und wollte, und so habe ich einen Großteil der Entwicklung des Internets an vorderster Front mitbekommen.

Das Internet und seine Anwendungen waren in der Vergangenheit immer auch eine Maximal effektive Ausnutzung knapper Ressourcen hin ausgelegt. Es haben auch immer alle Mitgemacht, weil sich Anbieter und Konsumenten die Kosten für das Internet geteilt haben. Jeder bezahlte den Teil des Weges bis zum Austauschpunkt, an dem die Daten von einem Anbieter zum nächsten weitergeben werden. So hatte jeder einen Ansporn zu sorgfältigem Umgang mit den Ressourcen.

Das hat sich aber im Laufe der Jahre extrem gewandelt. Anbieter - bezogen auf das Verkehrsaufkommen - gibt es kaum noch. Das sind im Wesentlichen die Großen Konzerne wie Apple, Microsoft, Google, Facebook, ... sowie die Medienanstalten, öffentlich Rechtliche wie Private. Diese haben längst Standleitungen zu den Austauschpunkten, sind also wenn man so will ihr eigener Internetprovider. Die Leistungsfähigkeit der Glaskabel und der dazugehörigen Router ist in den letzten Jahren so explodiert, das die Kosten für sehr viel mehr Verkehr verschwindend gering sind gegenüber denen, die nötig sind die Effizienz der Dienste zu verbessern. Sehr schön lässt sich das im Videobereich belegen, bei dem eben nicht versucht wird, das Optimum an Kompression aus den Vorhandenen Codecs herauszuholen oder sogar auf neue Entwicklungen zurückzugreifen, welche mit nur einem Bruchteil der Übertragenen Daten das gleiche erreichen.

Und genau an dieser Stelle muss ... soll sinnvolles Wirtschaften für Internetprovider überhaupt noch möglich sein, dieses ein Mittel an die Hand gegeben werden, mit dem sie auf Anbieter einwirken können, eben doch Geld in die Hand zu nehmen, um die Effizienz ihrer Systeme zu Steigern. Diese Effizienz kann zum Beispiel in der Cachebarkeit der Daten liegen. Konnte ich am Anfang meiner Tätigkeit als ISP noch über 80% des Traffic aus dem Proxy Cache bestreiten, sind es heute nicht mal 20% Prozent. Das ist ganz wesentlich vier Entwicklungen geschuldet:

  1. Durch den Fortwährenden Spionageterror durch die NSA gehen immer mehr Anbieter dazu über, Software per https:// zu verteilen. Dabei nutzt das nichts, weil sich aus IP und der Menge der übertragenen Daten welche vom https nicht geschützt ist, sich schon eindeutig Festellen lässt wer welchen öffentlich zugänglichen Inhalt heruntergeladen hat. Neben dem Vermeidlich Vorteil der Verschlüsselung erspart es den Anbieter aber auch den Aufwand, die Integrität der Übertragung gesondert zu überprüfen ... verhindert aber das Caching.

    Microsoft - hier muss ich sie mal ausnahmsweise und auch noch öffentlich lobend erwähnen - hat deshalb eine Initiative gestartet für ein httpi:///, das die Integrität der Übertragung sichert aber Caching zulässt. Nur Leider ist Verschlüsselung durch in die Prozessoren eingelassene Hardware so billig geworden und so viele Kunden bei Ex Monopolanbieter, das dieses keine Resonanz gefunden hat.
  2. Durch die super idiotische Vorgabe der EU, das Benutzer vom Inhalteanbieter über das Setzen von Cookies zu Informieren sind, sind viele Anbieter denen die EU aus welchen gründen auch immer nicht Arsch vorbeigeht um die Benutzer nicht mit Blödsinnigen Juristensültz zu vergraulen dazu übergegangen, ihre Angebote so zu erstellen, das es sie im Internet unendlich oft gibt. Wo es früher http://server.domain.de/path/file.xxx gab wird der Webserver so Programmiert das er auf http://server.domain.de/besuchernummer/path/file.xxx weiterleitet, und jeder Besucher so seine eigene Kopie des Content vorgesetzt bekommt. Damit ist aber die Cachebarkeit beim Teufel, weil das ist nicht Standardisiert ist.

    Die Behandlung der Cookies ist Sache der Software. Dummerweise wenn man wie ich z.B. eine Funktion Nutzt alle Cookies am ende einer Session zu entsorgen, dann wird man bei vielen Anbieter jedes mal mit dem Jurasülz der Hausjuristen dieser Anbieter belästigt. Die Technologie jedem Besucher seine eigene Suppe zu kochen ist auch in sofern ein Problem, als das dann die Einheitlichkeit des web nicht mehr gegeben sein muss. Wer sagt denn, das sich die Inhalte nur in den Besuchernummern in den internen Links unterschieden? Das könnten zum Beispiel für IP aus Muslimischen Ländern bestimmte Dinge im Wege der Sebstzensur entsorgt werden (Alkohol, Schinken, ...) und vieles andere Mehr.
  3. Die Ideologische Ablehnung von jeder Form der Kopie die kein Geld in die Kasse bringt seitens der Content Industrie. Ausnahmslos alle bezahl Video on Demand Dienste Senden Ihr Material so, das es nirgendwo gecached wird, nicht mal im Endgerät. Jeder Schnippsel wie eine DNS Anfrage wird aus Traditionellen gründen lokal gecached ... was auch Probleme macht weil immer wieder Regierungen versuchen diese Caches wenn möglich manipulieren zu lassen ... nur die HD und 4kHD Videos sollen bei jedem Ansehen in epischer Breite durch das Netz geprügelt werden? Dazu werden dann proprietäre Protokolle verwendet, die obendrein noch verschlüsselt sind.

    Würde ein Film verschlüsselt an einer Stelle publiziert, und die Lizenznehmer alle auf diese url Bezug nehmen und nur noch ihren Schlüssel zum Entschlüsseln des Materials individuell verschlüsselt übertragen ... so wie es auf der Blu Ray Disk gemacht wird ... könnten sehr wohl die Interessen der Content Anbieter mit denen der ISP in Einklang gebracht werden. Da aber Filmbosse bei dem Wort Kopie Pickel am Gesäß bekommen, bedarf es hier eine über den §§44a UHRG hinausgehende Hilfestellung durch den Gesetzgeber.
  4. Ideal für die Verbreitung von Videos wäre, wenn es einen optimalen Videostandart gäbe. Optimaler weiße sollte der sogar so aufgebaut sein, das es für die Unterschiedlichen Qualitäten eine Basisdatei und weitere zur Stufenweise Erhöhung der Auflösung geben sollte. Praktisch würde das dann so aussehen, das bei begrenzter Kapazität Filme um so genauer Aufgelöst wird, je öfters er angesehen wird, weil sich immer mehr Stufen auf der Leiter zu höheren Auflösungen im Cache sind. Bedingt durch Pantentzickereien zwischen den Großen Anbietern sieht die Realität ganz anderes aus. Im Gegensatz zu Bildern braucht man so ziemlich für jedes Gerät eine Eigne Version des an sich gleichen Inhalts. Auch ein eklatanter Missstand!
Ein weiteres Wesentliches Problem der Netzneutralität ist die Verträglichkeit der Anwendungen. Auch hier gibt es Leute, die nichts von Netzneutralität halten und versuchen mit allerlei Tricks sich einen Vorteil zu verschaffen. Wird kein weiteres Management wie das statistical Fair queing getroffen, so ist die Einfachste alle Masnamen, in einem Programm einfach 100 TCP/IP Parallel zu öffnen. Dann bekommt an in einem Nadelöhr eben auch 100 Anteile anstatt nur einen. Noch sehr viel effektiver ist es, einen speziellen modifizierten TCP/IP Stack zu benutzen, der mittels zusätzlicher Forward Error Correction einzelne Pakete ohne sie erneut Anzufordern Rekonstruieren kann. Da dieser mit Paket Verlust leben kann, kann er die anderen Rausdrücken. Als Beispiel für eine gelungene Vordrängelimplementierung kann die Downloadplattform Steam betrachtet werden. Ein Netz in dem ein Download mit Steam läuft, ist für die anderen Nutzer tot.

Folglich muss ein Provider der wie ich auf Einheitlichen Verbindungen beruht, den Zugang einzelner Benutzer zu den Ressourcen künstlich sehr weit verringern, damit an jeder Verzweigung kein "Kanal voll mit Steamdaten" auftreten kann. Schade, denn wenn das Netz zum Beispiel Nachts leer ist könnte ein Benutzer auch mit allen Ressourcen beglückt werden. Das setzt aber im Interesse der anderen Nutzer aus, das Ego-Anwendungen wie Steam auf ein Sozial verträgliches Maß gedrosselt werden können.

Noch ein paar Worte zu dem Arzt der eine Fern-Op macht. Da wird man hoffentlich Mietleitungen verwenden. Aber ich hatte einen Arzt als Kunden, der Radiologe ist. Der hatte Bereitschaftsdienste, die er per Remote Desktop Anwendung gemacht hat. Diese Anwendung reagiert ziemlich schlecht auf Überlastungen im Netz. Für ihn war es in die der Beurteilung wichtig, einen Ebene des CT durch den Körper bewegen zu könne. Da aber kein video Runtergeladen wurde sondern dieses nur per Remote Desktop gemacht wurde, ging das nur bei relativ leerem Netz. Es kam also vor, das er wegen großem Datenverkehrsaufkommen in die Klinik fahren musste, und das kann unter extrem unglücklichen Umständen Tatsächlich zum Tod eines Patienten führen. Er ist dann auch - sobald das möglich war - vermutlich zu LTE at Home umgestiegen, die einen Vorrangtransport machen können. Und jeden Arzt der Bereitschaftsdienst hat mit einer Standleitung auszustatten, das können sich die Kliniken nicht Leisten. Netzneutralität erfordert auch eine gewisse Disziplin bei der Erstellung von Software, so das diese mit Kapazitätsengpässen adäquat umgeht.

Es wäre sehr wünschenswert, wenn administrative Maßnahmen dazu führen würden, das Content wieder mehr Cachebar ist. Mit Satelliten kann man einen sehr schnellen Zugang zum Internet herstellen, der auch jeden Winkel abdeckt. Aber das setzt voraus, das großer und beliebter Content per Multicast an Tochter Proxy verteil wird. So funktioniert sky Video on Demand. Ansonsten muss das Kontingent streng rationiert werden. Wer sein X-GB verballert hat, kriecht den Rest des Monats. Und Videoanwendungen die wenn möglich Full oder 4K HD senden, saugen so ein Kontingent binnen Minuten Leer. Da ist manch einer froh um ein automatisches Management, das solche Anwendungen zur Sparsamkeit anhält. Im LTE Steigen die maximalen Datenraten sehr viel schneller an als es die Gesamtübertragungskapazität in der Funkzelle tut. Sollen diese Netze nicht hoffnungslos verstopfen, muss es auch zu einer Verbreitung von häufig nachgefragten Content in die Caches der Geräte kommen. Dafür eignen sich ... das beweist dbv-t jeden Tag, die terrestrischen TV-Frequenzen besonderes gut.

Zum Schluss möchte ich noch auch die Cloud Backup und Sync Services eingehen. Android zum Beispiel: Backup zu Google, Sync über Google. Überall ist automatisch NSA und FISA mit drin. Hier muss eine Gesetzliche Reglung her, die es dem Kunden ermöglicht lokales Equipment zu nutzen. Sei es eine FTP-NAS in der einen Wohnung (z.B. Friz-Box) oder sei es ein lokaler Speicher mit Profi Raid beim lokalen ISP-Knoten. Je näher der Speicher am Kunden dran ist, desto besser, werden doch bei einem Recover binnen kurzer Zeit Tausende Giga Byte an Traffic gebraucht.

Nachtrag 22.05: Unfassbar wie mache Inhalte Anbieter mit den Ressourcen eines Netzwerks Umgehen. Blizzard.com hat die Unverschämtheit, im ms Sekundentakt neue Verbindungen auf zumachen um dann grosse Dateien in ungefähr KB großen Happen zu holen. So kann man jeden Proxyserver zu lasten aller anderen Nutzer blockieren.

Ich habe auch schon Transfers auf Port 179 - das ist der des BGP mit dem das Internet gesteuert wird - gesehen. Netneutralität kann es nicht ohnne strege Regulierung für Downloadprogramme geben, denn ohne müsse ISP solche Penner bremsen können.


1432229171.458     55 172.16.20.165 TCP_MISS/206 1127 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.252     18 172.16.20.165 TCP_MISS/206 1129 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.253     18 172.16.20.165 TCP_MISS/206 1285 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.303     51 172.16.20.165 TCP_MISS/206 1285 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.308     55 172.16.20.165 TCP_MISS/206 1129 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.353     49 172.16.20.165 TCP_MISS/206 1285 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.486     12 172.16.20.165 TCP_MISS/206 1315 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.492     15 172.16.20.165 TCP_MISS/206 4544 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229172.543     50 172.16.20.165 TCP_MISS/206 1145 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.283     16 172.16.20.165 TCP_MISS/206 1287 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.290     23 172.16.20.165 TCP_MISS/206 1800 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.347     63 172.16.20.165 TCP_MISS/206 3836 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.347     57 172.16.20.165 TCP_MISS/206 3097 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.397     49 172.16.20.165 TCP_MISS/206 1131 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.645     14 172.16.20.165 TCP_MISS/206 7159 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream
1432229173.650     13 172.16.20.165 TCP_MISS/206 4524 GET http://llnw.blizzard.com/tpr/d3/patch/88/f6/88f62cb4d073b55d0393ee1213d11a06 - FIRST_UP_PARENT/127.0.0.1 application/octet-stream

20 April 2015

Was ist ein "Vernünftiger Zweifel" in einem Strafprozess?

Habe Freundin, die Juristin ist, gefragt, was "kein vernünftiger Zweifel" ist. Das was ich als Mathematiker hören wollte, eine Zahl zwischen 0 und 1 für die akzeptable Wahrscheinlichkeit einer Bestrafung eines Unschuldigen, habe ich nicht bekommen. Sie fing dann davon an, das es so was nicht geben dürfe. Wenn ein Zweifel besteht, müsse Freigesprochen werden. Das ist aber so Unfug.

Warum? Für eine Bewertung einer Erkenntnislage muss ich alle theoretisch mögliche Erklärungen auf ihre Plausibilität gewertet werden. Wenn ich nun festlege, das gar keine Fehler möglich sind, dann muss jede noch so Unwahrscheinliches entlastendes Szenario herangezogen werden. Beispiel: Es liegt eine Delikt vor, eine mit dem Angeklagten identische DNA wurde am Tatort gefunden, der Angeklagte hätte sich am Tatort nicht aufhalten dürfen. In der Justizpraxis an sich ein Glasklarer Fall. Oder?

Zum einen können die Spuren von einem Täter mit Forensik Kenntnissen gelegt wurden sein. Zum einen, um seinen Sündenbock für die Tat zu haben, oder um den Angelklagen gezielt zu diskreditieren. Zum anderen können die Spuren auch normal entstanden sein, der Täter aber ein eineiiger Zwilling verübt worden sein. Es haben schon erwachsene Menschen feststellen müssen, das Sie einen eineiigen Zwillings-bruder oder -Schwester haben. Ohne durch Aussagen von Ärzten und Auswertung von Medizinischen Unterlagen den Beweis anzutreten, das ein Mensch kein Zwillingsbruder hat, kann die Signifikanz eines "DNA Beweis" nach den Gesetzen der Wahrscheinlichkeitstheorie nie höher sein als die Wahrscheinlichkeit das eine Person kriminell ist multipliziert mit der Anzahl der Fälle "Habe Festellen müssen ich habe einen Zwilling" geteilt durch die Anzahl der Menschen auf der Welt. Da ich in verschiedenen Publikationen von wiedergefundenen Zwillingen gelesen habe, dürfte diese Signifikanz mit einer Größenordnung von 500 000 000 : 1 bewertet werden. Das ist deutlich weniger als die Werte die such aus einer Zufälligen Übereinstimmung bei Unabhängigen Zeugungen ergibt, die Regelmäßig bei 300 000 000 000 000 000 000 000 liegt.

Würde also die Wahrscheinlichkeit für eine Verurteilung eines Unschuldigen auf weniger als 1 zu 1 000 000 000 festgelegt, dann würden ein DNA Beweis alleine wegen der Zwillingsoption nicht ausreichen. Von der Fälschung einer Spur wurde dabei gar nicht drüber geredet.

Ein solche Grenzvorgabe wären wichtig, weil damit eine quantitative Bewertung in die Rechtsprechung einführen würde. Damit müsste jedes Verfahren eine Wahrscheinlichkeit des Irrtums- durch zufällige Übereinstimmung - liefern. Und das ist Wichtig. Das FBI hat Jahrzehnte Lang sogenannte Haarvergleiche durchgeführt. Dabei wurde aber nicht geprüft, wie groß die Aussagekraft einer vermeidlichen Übereinstimmung ist. Dadurch kam es zu einer massiven Häufung von Fehlurteilen:

FBI und Justizministerium haben laut Washington Post bislang 268 Gerichtsurteile untersucht, in denen die FBI-Forensiker eine Haaranalyse vorlegten. Die Ergebnisse sind erschütternd:

In 95 Prozent dieser Fälle war die Haaranalyse fehlerhaft.
32 Angeklagte wurden unter anderem wegen fehlerhafter FBI-Gutachten zum Tode verurteilt. 14 von ihnen wurden hingerichtet oder sind im Gefängnis gestorben.
26 von 28 Forensikern haben fehlerhafte Gutachten geschrieben.

Die Gerichtsurteile stammen aus den Jahren 1985 bis 2000. Insgesamt sollen 2500 Gerichtsurteile untersucht werden.


Eine Numerische Definition der Irrtumswarscheinlichkeit hätte aber weiterreichende Konsequenzen für Staatliches Handeln. Das FBI hat die Methodik ohne Absicherung durch weiterführende Analysen trotz bekannter Zweifel weitergeführt. Das bedeutet also das unzureichendes Handeln des Staates per se für sich genommen zu einem Fehlurteil führt. Wäre also das Produkt aus der zu zulässigen Fehlerwahrscheinlichkeit mal Anzahl der Verfahren in einem Analysezeitraum der lang genug ist größer als die Zahl der erwiesenen Fehlurteile, so wäre nur aus der Ursache des schlampigen Handelns des Staates eine "In Dubio pro Reo" Freispruch fällig. Mit anderen Worten, eine Generalamnestie mit einem Kompletten Neustart des Justizapparates.

Es ist höchste Zeit, das Warscheinlichkeitstheorie bestandteil der Juristischen ausbildung wird.

18 April 2015

Die Bundesregierung wird mit Bomben sicheren Alibis eventuell der Polizei Steine in den Weg legen.

Gerade musste ich lesen, das die Bundesregierung vermutlich plant, bei jeder Transaktion eines Handys die Positionsdaten abzuspeichern. Davon verspricht man sich, ja klar was schon, eine bessere Aufklärung von schweren Straftaten. Das dieses in der Regel nicht funktionieren wird, da sich Kriminelle der Tatsache bewusst sind, ist schon mehr als einmal Thematisiert worden. Treffen könnte diese Maßnahme vermutlich eher die aus einem Impuls handelnden Straftäter. Totschläger und Unfall flüchtige dürften zu den Stammkunden dieser Datenbank werden.

Ich will mich jetzt hier mal mit der Frage auseinandersetzen, wie diese Speicherung zur Entlastung von Verdächtigen führen kann. Jeder der ein Smartphone und eine E-Mail Account hat, wird in Zukunft seinen Aufenthalt lückenlos belegen können. Vorhandene Daten können ja nicht nur zur Belastung, sondern müssen selbstverständlich auch zur Entlastung eines Beschuldigten genutzt werden. Für jeden der Unschuldig verdächtig wird ist das natürlich eine Enorme Entlastung ... es sein denn natürlich er fährt zufällig zur falschen Zeit am falschen Ort vorbei. Dann wird die VDS wie schon oft Thematisiert schnell zum Riesenproblem.

Was ich aber spannend finde: Ist die Vorastdatenspeicherung in diesem Ausmaß nicht auch eine Einladung an alle, die sich ein Alibi konturieren wollen. Zunächst mal hat jeder so eine Datenspur. Auf die Existenz einer Datenspur hinzuweisen ist also nicht verdächtig, zumal wenn man es verklausuliert macht. "Gestern, Als Erbtante Gertrude die Treppe herunter viel, war ich in XXX. Wenn man dann noch ein Photo oder eine Karte wo man war auf dem Smartphone vorzeigt, ist der Hinweis an die Polizei unmissverständlich - aber so vorgebracht das daraus nichts geschlossen werden kann. Er ein zu perfektes aber exotisches Alibi hat, der erregt damit auch schon immer Verdacht, das da was nicht stimmen könnte. Prüfen die Beamten das nun nach, und das Handy befand sich laut VDS tatsächlich am angegebenen Ort, dann hat man Staatsanwalt schon mal sehr schlechte Karten. Mann müsste neben der Tat auch Beweisen, das das Alibi getürckt ist - jedenfalls solange noch "in dubio pro Reo" gilt.

Wie könnte man ein Solches Alibi erzeugen. Man brauche jemanden oder besser etwas, das mein Smartphone bewegt. Das ist nicht besonderes schwer. Da bietet sich zum Beispiel die Bahn Busse oder LKW an Beispielsweise durch das Fixieren per Magnet. Diese werden im Kreis bewegt, das bedeutet, man kann sein Smartphone dort Verstecken, und es geht auf die Reiße, und kann die Entlastende Spur legen und kann das Smartphone wieder auf picken. Wichtig ist, das der ausgesuchte Nahverkehrs Träger zur Tatzeit so leer oder übervoll ist, das eine Feststellung X war nicht im Zug/Buß nicht sinnvoll möglich ist. Dabei muss natürlich auch dafür gesorgt sein, das Keine Kamera ein Teil des Weges dokumentiert, der als Alibi dienen soll.

Wie sehe jetzt ein solches Konstruiertes Alibi aus? (1) Der Täter tritt eine Reise zu einem Ziel an, bei dem man Typischerweise das Handy aus hat und von niemanden Wahrgenommen wird. Beispielweise zu einem im Voraus gebuchten Kinoabend, bei dem Man den Film schon deutlich vorher inkognito gesehen hat (2) Er versteckt das Handy im Verkehrsträger. (3) Er verlässt diesen ein einer nahen Haltestelle ohne Überwachung. (4a) Das Handy fährt weiter zum Ziel. Dabei kann es oder ein weiteres Gerät obendrein eine Audio oder Video Aufzeichnung fertigen, welche dem Täter das nötige Wissen über sein Alibi verschafft. (4b) Der Täter sucht den Tatort auf (5a) Dass Handy erreicht das Ziel und schaltet sich Beispiel via GPS aus. (5b) Der Täter verübt seine Tat (6a) Das Handy fährt weiter bis zur Endhaltestelle und dann wieder Zurück, aber ohne eine Spur zu legen. (6b) Der Täter kümmert sich um sonstige Spuren. (7a) Auf der Rückfahrt schaltet sich das Handy via GPS wieder an der Haltestelle vor dem Kino ein und beginnt mit der Erzeugung der Rückreisespur sowie der Aufzeichnung der "Gedächtnisinhalte". (7b) Der Täter verlässt den Tatort und begibt sich wieder an den Ort, wo er sein Handy verlassen hat. (8) Der Täter nimmt sein Smartphone wieder an sich und beendet so seine Exkursion. Er muss sich dann noch ansehen, was er auf der Reise erlebt hat und die Digitalen Spuren im Handy neutralisieren und die Kinokarte durch das übliche Abreisen entwerten. Wenn die Tat so ausgeführt wurde, das nicht klar ist ob überhaupt ein Verbrechen vorliegt, dann ist die Sache wasserdicht und wird als Unfall zu den Akten gelegt werden.

So ein Handy als Komplize ist viel Handlicher als ein Mensch. Es zu entsorgen ist keine Straftat, und so ein Handy fällt schnell mal Runter oder in das Klo, das Bad oder die Cola. Man Fragt nach dem Reparatur Preis und stellt den Wirtschaftlichen total schaden Fest.

Natürlich verbleibt der Polizei die Option auf Kommissar Zufall, das Irgendwas nachweisbares Passiert. Aber ein Zeuge, der den Täter am Falschen Ort gesehen hat, wird vermutlich nicht überzeugen. Schon eher eine Überwachungskamera. Es ist jetzt nicht gerade ein Freifahrtschein für Kriminalität, aber eine Interessante neue Option für geschickte Lügner das System mit seinen eigenen Waffen zu schlagen. Und Hollywood wird verbreiten wie es geht, zum Beispiel in einem "Inspektor Colombo" Krimi in dem durch eine eher realitätsferne Kette von Ereignissen die Tat dann doch noch aufgeklärt wird.

17 April 2015

Ist es Ok das Wikileaks die Daten aus dem mutmaßlichen Nordkorea Hack permanent zugänglich macht?

Wikileaks macht mal wieder von sich Reden, in dem es die von Unbekannten Publizierten bei einem Hack gegen Sony anlässlich der Veröffentlichung eines Film in dem wie beim "der große Diktator" der Machthaber Nordkoreas wenig Schmeichelhaft Rüberkommt und am ende sogar ermordet wird.

In den Unterlagen kann von der Öffentlichkeit nachvollzogen werden, wie groß der Einfluss eines Konzern wie Sony auf die Gesetzgebung wirklich ist und mit welchen Mitteln das bewerkstelligt wird. Assange hat völlig Recht, das die Wirkungsweise Internationaler Unternehmungen auf die Gesetzgebung relevant ist. Und ganz besonderes Trifft das auf Unternehmen der Content-Industrie zu.

Deren Wirtschaftliche Interessen wirken nämlich in Richtung auf eine 100% Manipulierbarkeit der Bevölkerung eines Landes. Und das ist, wovon Diktatoren und andere üble Machthaber jede Nacht träumen.

Warum ist das so? Um bessere Preise erzielen zu können, erstreben diese Konzerne den Einbau und den rechtlichen Schutz von Technologien zur Kontrolle der Verbreitung von Digitalen Informationen. DRM ist das Stichword.

Mit diesem DRM können aber ungeliebte Inhalte nach einem Verbot durch den Machthaber elegant entsorge werden. Wenn ein Erdogan nicht will, das ein Mitschnitt eines Telefonats nicht verbreitet wird, dann bräuchte er bei Flächendeckender Präsens dieser Technologie nur eine Eingabe und das "Werk" in in seinem Land nicht mehr Abspielbar. Der weg in eine Wattediktatur die dann immer Massiver wird ist völlig offen.

Ihr Potential zur Digitalen Bücherverbrennung hat die DRM Technologie bereits bewiesen. Auf Amazon wurden "1984" und "Animals Farm" vertrieben von Leuten deren Rechtsgrundlage grenzwertig war. Als ein Gericht befand, das diese nicht ausreichte, verschwanden über Nacht alle diese Kopien. Wo Nazis noch mit großem Tam Tam "Ich übergebe die Schriften des .... dem Feuer" zu Werk gingen, genügte eine Mausklick!

Die Sache ist so gefährlich, das ich dafür eintrete, einen großen Teil des Geschäftsmodell dieser Konzere schlicht zu verbieten. Als das Urheberrecht eingeführt wurde, wurde klar geregelt das der Souverrän eines Landes und seine Erffüllunggehilfen jedes Werk ohne Obolus zu Kenntnis nehmen konnten. Das muss auch heute noch gelten, wo der Souverän des Landes die gesamte Bevölkerung ist.

03 März 2015

Wie man beim Zoll Geld Parken kann das Andere gerne hätten ...

Vor einigen Wochen bin ich vom Tüv von meinem alten Auto geschieden worden. Mittlerweile habe ich ein neues Autos. Sich mit dem öffentlichen Personenverkehr bewegen zu müssen ist eine echte Zumutung, die Förderung dieser Form der Fortbewegung stellt heutzutage auch eine Verschwendung von Steuergeldern dar. Aber viel Schlimmer war, das der Zoll bei der Schlussabrechnung behauptete sehr viel Mehr Steuer auszuzahlen als es einem Jahresbeitrag entspräche. Ich habe den folgenden Bescheid bekommen:



Ursache für die Steuererstattung ist, das unser Staat sich die Steuer im Voraus sichert. Bei der KFZ Steuer entsteht also keine Steuerschuld wie sonst, sondern ohne Vorauszahlung gibt es erst keine Zulassung zum Straßenverkehr. Als ich gelesen habe, ich hätte 700€ KFZ Steuer gezahlt ist mir das Herz in die Hose gerutscht. Will das Finanzamt Doppelt so viel Geld haben und hat sich nur Verrechnet? Dann würde ich ja für vier Jahre rund 4 * 350€ Nachtzahlen müssen ... der Sache musste ich nachgehen obwohl ich überhaupt keine Zeit habe.

Als erstes dachte ich, das die Neukalkulation ein Problem mit der Schadstoffklasse zuzurechnen ist. Ich hatte meinen wagen 1997 mit einem geregelten Katalysator nachgerüstet, um der damals definierten und mittlerweile wieder zurückgegangene Stinkersteuer zu vermeiden. Durch eine Überprüfung der Rechtsgrundlage und der Dokumente aus rund 25 Jahren Autobesitz habe ich herausgefunden, das mir nach dem Umbau immer der Korrekte Steuersatz für Euro 1 in Rechnung gestellt wurde. Die Norm für diese Abgaswerte ist E2, was perverser weise nicht Euro 2 ist. Das ist sehr unglücklich in der Nomenklatur. Dabei hätte ich mit den Werten sogar Euro 2 bekommen müssen, weil die Firma Wurm nicht die Regelungen des Katalysator Nachtrüstungsgesetz mit der Schlüsselnummer 77 in Anspruch nimmt, sondern Gutachten für eine eigenständige Zulassung nach Euro 2 des Umbausatz erstellt hat. Aber das KFZ Amt in Hessen hat damals dies nicht ohne Prozess anerkennen wollen, und ich hatte damals viel zu tun und keinen Nerv für Juristen.



Erst mal habe ich meine Freundin gefragt, die Dozentin für Jura ist. Deren Rat war einfach: Du bist zu nichts verpflichtet. Wenn sich der Staat verrechnet hat und dir Geld überlässt brauchst du nichts zu machen. Verjährung tritt dann nach und nach ein, je länger der Irrtum nicht bemerkt wird. Wenn ich das Geld nicht mehr hätte, das wäre auch kein Problem. Dann könnte ich Entreicherung ... was auch immer das ist ... geltend machen. Nur wenn ich flüssig wäre müsste ich das Geld zurückzahlen. Auch nicht gerade Staats tragend diese Einstellung aber mit Sicherheit rechtlich OK. Wenn jetzt das Finanzamt eines Solche Steuer vor Jahren verlangt hätte, dann hätte ich mein Auto verkauft oder ein weiteres mal Abgas technisch aufgerüstet. Die Steuerschuld wäre aber schon entstanden sein und ich hätte gegebenen falls nach zahlen müssen. Das hätte in der Konstellation so erst mal nicht angemessen gefunden, weil man mich in dem Fall um die Option einer Reaktion gebracht hätte.

Nachdem ich nach langen Recherchen erst mal zu dem Schluss gekommen bin, das Finanzamt meine im Voraus zu entrichtende Steuerschuld korrekt bemisst. Wie kommt dann dieses komische Ergebnis zu Stande. Die Festgestellte Steuer für die Restzeit welche vom Guthaben abgezogen wird entspricht dem Dreisatz aus der festgestellten Steuerschuld. Nur wie kommt der Zoll auf die Idee ich hätte so viel Geld bezahlt? Das müsste ich doch wissen! Nach längeren Überlegungen bin ich dahinter gekommen, was eigentlich passiert ist.

Wegen der Zinsbesteuerung habe ich ein Konto für die Geld Eingänge und ein anderes für die Geld Ausgänge angelegt. Ich habe die entsprechen Vorschriften ... trotz der Tatsache das ich Mathematik studiert habe ... bis heute nicht wirklich verstanden. Da hat echt die Arbeitnehmer Neid Fraktion im Bundestag ihr Meisterstück in Sachen Steuereintransparenz erstellt. Da ich Krank war, habe ich im Herbst nicht rechtzeitig Geldmittel umgeschichtet. Als Ergebnis hat die Bank mehrere Lastschriften zurück gebucht. Dabei habe ich aber Vorgänge verwechselt, so das ich dachte ich hätte die Zahlung nicht geleistet und die habe die Steuer ein weiteres mal Geleistet.

Der Zoll hat also mit 2 Tagen Differenz folgenden Tagen zwei Jahressummen KFZ Steuer bekommen, ohne das er sich in irgend einer weiße Gemeldet hätte. Vermutlich hätte der Zoll dann einfach Automatisiert auf den Einzug verzichtet. Dieses Verhalten ist natürlich eine Option für alle Selbständigen, welche mit KFZ arbeiten und aus welchen Gründen auch immer ärmer wirken wollen als sie es sind. Einfach KFZ Steuer für die Zukunft bezahlen. Später kann man für das Geld Autofahren oder es durch eine Außerbetriebnahme auch wieder abrufen. Ob so was mit anderen Steuerarten auch geht? Würde erheblichen Spielraum für Finanzgestaltung mit möglicherweisse fragwürdigen Ergebnis eröffnen.

Fraglich ist, warum man Überhaupt KFZ Steuer verlangt wird. Wenn man das CO2 besteuern will, dann wäre es sehr viel Geistreicher, einfach nur den Sprit zu besteuern. Da das CO2 auch kein Deutsches sondern ein europäisches Anliegen ist, wäre doch ein Umlegen auf das Benzin und den Diesel die effektivste und bürokratieärmste Option. Ein Liter Sprit enthält, eine vorgebene Qualität und Temperatur vorausgesetzt, eine feste Menge von Kohlenstoff der im Motor zu CO2 verbrennt. Damit wäre eine Sachgerechte Europaweite mehr als einfach zu machen. Das wäre ein Reformansatz für die umweltbewusste Besteuerung das Autoverkehrs, und nicht diese Kranken Überwachung fördernde CSU Maut, die dann doch irgendwann in eine nach kilometer bemessene und vom Computer abgerechnete Maut mit Bewegungsprofil für alle münden. Die Union mit ihren Vorastdatenwahn an allen Ecken und Enden ist die Stasipartei der Gegenwart ... und die Sozialdemokraten laufen wie immer mal wieder mit.



24 Februar 2015

Was passiert wenn im Internet mal ein Großteil der Kapazität ausfällt ... die Auswirkungen des Internet der Dinge ...

Gestern kam ein besonders klebriger Typ Schnee vom Himmel, der sich wie Blei auf die von mir verwendeten Gitternetzantennen gelegt hat. Normaleiweiße verwendet man im Bereich des WLAN-Richtfunks heute geschlossene Antennen um solcherlei Ungemach zu vermeiden, aber die haben ein anderes Problem: Sie haben eine große Windlast welche aufwändige und teure Umbaumaßnahmen erfordern würde. Die Gitternetzteile lassen sich im Rahmen der Spezifikationen an alte Antennenmasten schrauben.

Bedingt durch diesen Schnee sind viele Strecken sehr langsam gewesen oder auch ganz runter gefahren. Es war interessant auszuwerten wie sich das ausgewirkt hat. Eine sinnvolle Nutzung des Browsers, wofür auch immer, war nicht mehr möglich. Der Grund dafür ist einfach: Immer mehr Geräte halten mehr oder weniger engen Kontakt mit ihrem Hersteller. So was ist praktisch für Hersteller, damit kann man zum Beispiel die Produktlebenszeit definieren. Selbst Spielzeuge wie die "Stasi Barbie" halten intensiven Kontakt mit ihrer Quelle. Stasi Barbie lädt alles zu "Sprachgehirn" der Puppe im Internet hoch, und verbrauch damit zum Beispiel konstant ein nicht unwesentlich Teil der ohnehin eher dünner ausgelegten Upload Kapazität. Ebenfalls sehr Toxisch sind Downloader welche im Hintergrund mit sehr vielen parallelen TPC/IP Verbindungen große Spiele und ähnliches runter laden.

Und Bots sind sehr viel geduldiger als Menschen. Mit andren Worten: Die Kapazität wurde von Update und Download Prozessen der unterschiedlichsten Couleur aufgefressen, für den eigentlichen Betrieb mit Menschen blieb nichts mehr übrig. Die Anfragen aus dem Kundensupport ließen erkennen, das ein großflächiger mehrtägiger Teilausfall des Internet ebenfalls zu enormen wirtschaftlichen Ausfall nach sich ziehen würde.

Abhilfe könnte eine Labelung des Verkehrs als human nahe Schmalbandübertragung liefern. Technisch müsste dies auf sehr gut geschützten kryptografischen Verfahren beruhen, denn im Internet gibt Leute die ohne Rücksicht auf Verluste nach Vorfahrt auf der Datenautobahn gieren. Selbst der Port des BGP, dem Border Gateway Protokoll welches die Vermittlung der Daten im Internet bewerkstelligt, ist machen Download Programmen nicht heilig. Damit riskiert der Programmierer, hinreichenden Erfolg seiner Anwendung mal vorausgesetzt, den n Zusammenbruch des Internets weil sich die Router nicht mehr schnell genug über Änderungen in der Konfiguration austauschen können.

Ein Kette Digitaler Unterschriften könnte so etwas leisten. Zunächst findet ein Audit statt das Prüft ob eine Software wie ein Browser "nah am Menschen" operiert und Daten sparsam ist, also zum Beispiel in dem die Software keine Videos mit Vorrang herunter lädt und Bilder sowie Flasch nur nach manueller Aufforderung mit Vorrang lädt, automatische Erneuerungen von Webseiten nie mit Vorrang durchführt, und vieles andere Mehr. Dann wird dieser Software ein befristetes Zertifikat ausgestellt, mit dem sie Ihre Vorranganfragen unterzeichnen kann. Diese Unterschrift könnten dann Beispielsweise als zusätzliche HTTP Headerzeile oder in einer TCP Option als Passierschein für Filter genutzt werden welche Reservekapazitäten vor unerwünschter Nutzung frei hält. Schwierig ist, wie man dafür sorgt, das der Private Schlüssel der Software nicht geklaut wird.

Juristen haben bisher im Internet wenig gerissen, so das ein Rechtlicher Schutz nur bedingt was bringen wird. Illegale Videodistributoren dürften sich an diesem neuen Illegal auch nicht wirklich stören. Schon eher Wirksam dürfte es sein, wenn Hersteller von Malware Detektoren Software welche gestohlene Schlüssel verwendet wie Viren diskriminiert. Das würde den Missbrauch vermutlich auf einzelne Rechner zurückdrängen, welche dann per "Statistical Fair Queing" gebremst werden können. Was sich so fatal auswirkt ist ja die Tatsache, das der Hintergrundverkehr wie die kosmische Hintergrundstrahlung aus allen Richtungen kommt.

Bleibt zu klären, ob dies das Internet belastet. Im Normalbetrieb mit vertretbaren Antwortzeiten brauch ein Browser auch für eine Anfrage nach einer HTML Seite keine Vorranganfrage zu stellen. Nur im Wiederholungsfall wegen Zeitüberschreitung wäre es nötig, den Digitalen Passierschein den Anfrage beizulegen.

Lohnt denn der ganze Aufwand? Glasfasern verführen aus Kommerziellen Gründen, die Anbieter dazu die Netze im kleinen Skalen die Netze sternförmig aufzubauen. Physikalischer Leitungsbau ist wegen des hohen Lohnniveaus und der technischen Ausführungsbestimmungen extrem viel teurer als die Nutzung aufwendigerer Peers an den enden von Lichtleitern. Wenn also eine irgendwie geartete Verbindung besteht, ist es in der Regel billiger einen riesigen Umweg zu Routen als nur wenige Kilometer neue Leitung zu verlegen. Zwar sind die Installationen Redundant aufgebaut, in dem Sinne das mehrere Lichtleiter gebündelt werden. Damit werden zum Beispiel Ausfälle einzelner Laserdioden abgefangen. Da diese nur eine begrenzte Lebenszeit haben, ist das auch bitter nötig. Wenn es aber zu ein Bauplanungsfehler kommt, und ein Bagger ein großes Bündel Lichtleiter erwischt oder ein Wichtiger Knoten schlicht z.B. Unfall bedingt abbrennt, dann bleibt, wenn überhaupt, nur sehr wenig Restkapazität zum Beispiel durch Satellitengestützte Anbieter übrig. Hat man so einen Algorithmus nicht, ist ein angeschlagenes Internet ein totes Internet, mit den entsprechenden Wirtschaftlichen Konsequenzen.